<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Technologia, media i telekomunikacja | JT Weston</title>
	<atom:link href="https://www.jtweston.pl/category/technologia-media-i-telekomunikacja/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.jtweston.pl/category/technologia-media-i-telekomunikacja/</link>
	<description>Advisory &#124; Software &#124; Outsourcing</description>
	<lastBuildDate>Wed, 03 Apr 2024 12:03:47 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
	<item>
		<title>Digitalizacja a turystyka</title>
		<link>https://www.jtweston.pl/turystyka-a-digitalizacja/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=turystyka-a-digitalizacja</link>
					<comments>https://www.jtweston.pl/turystyka-a-digitalizacja/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 28 Sep 2023 10:33:11 +0000</pubDate>
				<category><![CDATA[Technologia, media i telekomunikacja]]></category>
		<category><![CDATA[Technology, media & telecomunications]]></category>
		<category><![CDATA[cyfryzacja]]></category>
		<category><![CDATA[informacje]]></category>
		<category><![CDATA[koszty]]></category>
		<category><![CDATA[podróże]]></category>
		<category><![CDATA[roboty]]></category>
		<category><![CDATA[workflow]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=18239</guid>

					<description><![CDATA[<p>Technologia odgrywa coraz większą rolę we wszystkich dziedzinach życia, w tym również w turystyce. Wprowadzenie narzędzi cyfrowych przyczyniło się do rozwoju tej branży. Otworzyło również nowe możliwości dla turystów. Mogą korzystać z coraz bardziej zaawansowanych rozwiązań i usług oferowanych przez sektor turystyczny. Informacja Pierwszym i najważniejszym czynnikiem rozwoju turystyki za sprawą digitalizacji jest zdecydowanie większa [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/turystyka-a-digitalizacja/">Digitalizacja a turystyka</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/turystyka-a-digitalizacja/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Inwigilacja a prawo do prywatności</title>
		<link>https://www.jtweston.pl/inwigilacja-a-prawo-do-prywatnosci/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=inwigilacja-a-prawo-do-prywatnosci</link>
					<comments>https://www.jtweston.pl/inwigilacja-a-prawo-do-prywatnosci/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Mon, 01 Aug 2022 09:24:03 +0000</pubDate>
				<category><![CDATA[Security management]]></category>
		<category><![CDATA[Technologia, media i telekomunikacja]]></category>
		<category><![CDATA[Technology, media & telecomunications]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bepieczeństwo]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[inwigilacja]]></category>
		<category><![CDATA[podsłuch]]></category>
		<category><![CDATA[przestępstwa]]></category>
		<category><![CDATA[terroryzm]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=13840</guid>

					<description><![CDATA[<p>Pegasus, Watergate, Snowden, Prism, Five Eyes, Echelon. To tylko kilka z haseł, które wpisane do przeglądarki komputerowej wyświetlą tysiące linków do artykułów o globalnej inwigilacji. Tej nastawionej na walkę z terroryzmem, ale też wykorzystywanej do zwalczania przeciwników politycznych. O legalnym, ale też całkiem bezprawnym, wykorzystywaniu narzędzi informatycznych do śledzenia i podsłuchiwania obywateli własnych i obcych [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/inwigilacja-a-prawo-do-prywatnosci/">Inwigilacja a prawo do prywatności</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/inwigilacja-a-prawo-do-prywatnosci/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fake news &#8211; jak bronić się przed dezinformacją</title>
		<link>https://www.jtweston.pl/fake-news-jak-bronic-sie-przed-dezinformacja/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=fake-news-jak-bronic-sie-przed-dezinformacja</link>
					<comments>https://www.jtweston.pl/fake-news-jak-bronic-sie-przed-dezinformacja/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Mon, 18 Apr 2022 10:17:28 +0000</pubDate>
				<category><![CDATA[Technologia, media i telekomunikacja]]></category>
		<category><![CDATA[Technology, media & telecomunications]]></category>
		<category><![CDATA[dezinformacja]]></category>
		<category><![CDATA[kłamstwo]]></category>
		<category><![CDATA[polityka]]></category>
		<category><![CDATA[post-prawda]]></category>
		<category><![CDATA[propaganda]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=11942</guid>

					<description><![CDATA[<p>Fake news (w wersji spolszczonej: „fejk nius”) to wpis internetowy, wiadomość, cały kanał informacyjny, w którym przekazywane dane są nieprawdziwe lub przeinaczone. Celowo wprowadzają w błąd, szokują, budzą kontrowersje. Najczęściej pojawiają się w internecie, co nie znaczy, że tradycyjne media (gazety, radio, telewizja) są od nich wolne. Coraz częściej można je znaleźć również w relacjach [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/fake-news-jak-bronic-sie-przed-dezinformacja/">Fake news &#8211; jak bronić się przed dezinformacją</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/fake-news-jak-bronic-sie-przed-dezinformacja/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Po co złodziejowi Twój numer telefonu?</title>
		<link>https://www.jtweston.pl/po-co-zlodziejowi-twoj-numer-telefonu/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=po-co-zlodziejowi-twoj-numer-telefonu</link>
					<comments>https://www.jtweston.pl/po-co-zlodziejowi-twoj-numer-telefonu/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 10 Mar 2022 18:24:31 +0000</pubDate>
				<category><![CDATA[Security management]]></category>
		<category><![CDATA[Technologia, media i telekomunikacja]]></category>
		<category><![CDATA[Technology, media & telecomunications]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bank]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[ryzyko]]></category>
		<category><![CDATA[socialmedia]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=11888</guid>

					<description><![CDATA[<p>Posiadanie prywatnego numeru telefonu komórkowego jest w obecnie powszechne. Podstawową funkcjonalnością jest oczywiście możliwość komunikacji z innymi osobami, jednak z upływem czasu numer telefonu zaczął zyskiwać także inne zastosowania. Rozwój portali społecznościowych czy bankowości elektronicznej wymusił wdrożenie dodatkowych zabezpieczeń, ponieważ w dobie współczesnego internetu nierzadko mamy do czynienia z aktywnością cyberprzestępców. Uznano, że telefon jest [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/po-co-zlodziejowi-twoj-numer-telefonu/">Po co złodziejowi Twój numer telefonu?</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/po-co-zlodziejowi-twoj-numer-telefonu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Technologia w świątecznych lekturach</title>
		<link>https://www.jtweston.pl/technologia-w-swiatecznych-lekturach/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=technologia-w-swiatecznych-lekturach</link>
					<comments>https://www.jtweston.pl/technologia-w-swiatecznych-lekturach/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Mon, 20 Dec 2021 11:36:36 +0000</pubDate>
				<category><![CDATA[Security management]]></category>
		<category><![CDATA[Technologia, media i telekomunikacja]]></category>
		<category><![CDATA[Technology, media & telecomunications]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[roboty]]></category>
		<category><![CDATA[SI]]></category>
		<category><![CDATA[technologia]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=11542</guid>

					<description><![CDATA[<p>Na co dzień jesteśmy elementami procesów biznesowych, posługujemy się procedurami, instrukcjami, ustawami, rozporządzeniami. Jest jednak taki moment w roku, że staramy się znaleźć więcej czasu dla siebie i swoich bliskich. Obdarowujemy innych prezentami, sami też co nie co otrzymujemy. Wtedy właśnie, w długie, zimne wieczory, znajdujemy (czasem) chwilę, aby oderwać się od codzienności. I zajrzeć [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/technologia-w-swiatecznych-lekturach/">Technologia w świątecznych lekturach</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/technologia-w-swiatecznych-lekturach/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kradzież tożsamości – co, jak, dlaczego</title>
		<link>https://www.jtweston.pl/kradziez-tozsamosci-co-jak-dlaczego/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=kradziez-tozsamosci-co-jak-dlaczego</link>
					<comments>https://www.jtweston.pl/kradziez-tozsamosci-co-jak-dlaczego/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Mon, 12 Apr 2021 14:42:50 +0000</pubDate>
				<category><![CDATA[Security management]]></category>
		<category><![CDATA[Technologia, media i telekomunikacja]]></category>
		<category><![CDATA[Technology, media & telecomunications]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[BIK]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[kradzież]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[tożsamość]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=2676</guid>

					<description><![CDATA[<p>Zostajesz zatrzymany do rutynowej kontroli policyjnej. Twoje imię i nazwisko oraz numer Pesel wysłano do centralnej bazy danych. Za chwilę już leżysz na masce swojego samochodu, z rękami uwięzionymi w kajdankach za plecami. I nie jesteś w stanie wytłumaczyć, że informacje o Twoich rzekomych przestępstwach nie dotyczą Ciebie. Ktoś ukradł Twoją tożsamość i na Twoje [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/kradziez-tozsamosci-co-jak-dlaczego/">Kradzież tożsamości – co, jak, dlaczego</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/kradziez-tozsamosci-co-jak-dlaczego/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zapewnienie zgodności z ustawą o krajowym systemie cyberbezpieczeństwa</title>
		<link>https://www.jtweston.pl/zapewnienie-zgodnosci-ustawa-o-krajowym-systemie-cyberbezpieczenstwa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=zapewnienie-zgodnosci-ustawa-o-krajowym-systemie-cyberbezpieczenstwa</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Mon, 19 Nov 2018 15:24:03 +0000</pubDate>
				<category><![CDATA[Administracja publiczna]]></category>
		<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Budownictwo i nieruchomości]]></category>
		<category><![CDATA[Energetyka, górnictwo i metalurgia]]></category>
		<category><![CDATA[Opieka zdrowotna]]></category>
		<category><![CDATA[Produkcja, handel i usługi]]></category>
		<category><![CDATA[Technologia, media i telekomunikacja]]></category>
		<category><![CDATA[Transport i logistyka]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[CyberUstawa]]></category>
		<category><![CDATA[Krajowy System Cyberbezpieczeństwa]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=2149/</guid>

					<description><![CDATA[<p>Dnia 28.08.2018 r. weszła w życie ustawa z dnia 5.07.2018 r. o krajowym systemie cyberbezpieczeństwa implementująca Dyrektywę 2016/1148(1). Jest ona pierwszym przekrojowym aktem prawnym, który bezpośrednio adresuje zadania oraz obowiązki, które muszą zostać podjęte w celu organizacji krajowego systemu cyberbezpieczeństwa. Zgodnie z jej założeniami w skład tego systemu wchodzić mają m.in. podmioty uznane za operatorów [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/zapewnienie-zgodnosci-ustawa-o-krajowym-systemie-cyberbezpieczenstwa/">Zapewnienie zgodności z ustawą o krajowym systemie cyberbezpieczeństwa</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
