export default function Page() {
// ===== BRAND PRESETS (dopasowane do screenów Joasi) =====
const BRAND = {
accent: "#F39C12", // pomarańcz CTA
text: "#1F2937", // grafit / ciemny slate
bg: "#FFFDF7", // ivory
tintBlue: "#F4F8FF",
sand: "#E8D8C3",
}
// ===== ZDJĘCIA (podmień na własne URL-e) =====
const IMAGES = {
hero: "https://dummyimage.com/1440x960/f2f2f2/aaaaaa.jpg&text=Joanna+Wziatek+—+prelekcja",
gallery: [
"https://dummyimage.com/1200x800/f2f2f2/aaaaaa.jpg&text=Konferencja+1",
"https://dummyimage.com/1200x800/f2f2f2/aaaaaa.jpg&text=Konferencja+2",
"https://dummyimage.com/1200x800/f2f2f2/aaaaaa.jpg&text=Panel+dyskusyjny",
"https://dummyimage.com/1200x800/f2f2f2/aaaaaa.jpg&text=Warsztaty",
"https://dummyimage.com/1200x800/f2f2f2/aaaaaa.jpg&text=Prelekcja",
"https://dummyimage.com/1200x800/f2f2f2/aaaaaa.jpg&text=Wydarzenie",
],
}
return (
{/* NAVBAR */}
{/* HERO */}
{/* OFERTA */}
{/* MEDIA / DOWODY */}
{/* DLACZEGO ZE MNĄ */}
{/* CASE STUDIES */}
{/* TEMATY SZKOLEŃ */}
{/* PROCES WSPÓŁPRACY */}
{/* FOOTER / KONTAKT */}
)
}
JW
Joanna Wziątek
cyberbezpieczeństwo • AI • zgodność
Cyberbezpieczeństwo, AI i zgodność z regulacjami — bezpieczny rozwój Twojej firmy
Pomagam organizacjom łączyć technologię z realiami biznesu: od oceny ryzyka i architektury bezpieczeństwa informacji, przez szkolenia i wystąpienia, po wsparcie we wdrożeniach zgodnych z NIS2, DORA i AI Act.
+ konferencje branżowe
Z czym pomagam
Trzy filary współpracy — edukacja, inspiracja i wdrożenia, które realnie zmniejszają ryzyko biznesowe.
{[
{
t: 'Szkolenia z cyberbezpieczeństwa i AI',
d: 'Aktualne regulacje, praktyczne ćwiczenia i checklisty. Zespoły wychodzą z planem ochrony danych, reputacji i budżetu.',
},
{
t: 'Prelekcje i wystąpienia',
d: 'AI, bezpieczeństwo informacji, zgodność – językiem zarządów i zespołów. Decyzje oparte na ryzyku, nie na strachu.',
},
{
t: 'Mentoring & doradztwo',
d: 'Ocena rozwiązań IT/AI i architektury, polityki oraz procesy zgodności. Poufnie, rzeczowo, po partnersku.',
},
].map((c, i) => (
))}
{IMAGES.gallery.map((src, i) => (
))}
Wystąpienia na konferencjach i współpraca z organizacjami.
Dlaczego ze mną
{[
{ h: 'Most IT ↔ Biznes', d: 'Decyzje oparte na ryzyku i efektach, bez żargonu.' },
{ h: 'Międzynarodowe doświadczenie', d: 'Praca z firmami i instytucjami, certyfikacje branżowe.' },
{ h: 'Regulacje na bieżąco', d: 'NIS2, DORA, AI Act – z checklistami wdrożeniowymi.' },
{ h: 'Edukacja, która działa', d: 'Ćwiczenia, scenariusze incydentów i plan 30 dni „po”.' },
].map((b, i) => (
))}
{b.h}
{b.d}
Wybrane efekty
Mini-case’y – konkretny wynik biznesowy po współpracy.
{[
{ t: 'Spadek skuteczności phishingu o 48% w 90 dni', d: 'Cykl szkoleń + symulacje + materiały follow‑up dla zespołów.' },
{ t: 'Uspójnienie polityk bezpieczeństwa', d: 'Audyt + warsztaty + wdrożenie checklist i ról RACI.' },
{ t: 'Zasady bezpiecznego użycia AI w firmie', d: 'Ocena rozwiązań, polityka, szkolenie kierownictwa.' },
].map((c, i) => (
))}
{c.t}
{c.d}
Najczęściej wybierane tematy szkoleń
{[
'Inżynieria społeczna i phishing 2025',
'AI w firmie – polityka, ryzyka, zasady',
'NIS2/DORA – co zmieniają i jak wdrożyć',
'Bezpieczeństwo informacji w chmurze',
'Incident Response – role i ćwiczenia',
].map((tag, i) => (
{tag}
))}
Jak wygląda współpraca
{[
{ n: '1', t: 'Diagnoza (15–30 min)', d: 'Cele, ryzyko, potrzeby – krótka rozmowa online.' },
{ n: '2', t: 'Propozycja zakresu', d: 'Cel, format, harmonogram + dopasowanie do zespołów.' },
{ n: '3', t: 'Realizacja + materiały', d: 'Szkolenie/prelekcja/mentoring + checklisty „po”.' },
].map((s, i) => (
))}
{s.n}
{s.t}
{s.d}