REKLAMA

Bezpieczni w Chmurze

Wielka chmura zmian
Data emisji:
2021-12-02 12:00
Czas trwania:
27:46 min.
Udostępnij:

Żyjemy w czasach, gdy każdy z nas może paść ofiarą cyberprzestępstwa. Jak się przed tym chronić? Czy to prawda, że hakerzy są zawsze o krok przed tymi, którzy z nimi walczą? Czy w cyberprzestępczości są "mody" i "trendy", i co to nam mówi o typach ataku, na jakie możemy być narażeni? O tym Karol Jurga rozmawia z Łukaszem Chudygą, dyrektor ds. rozwiązań teleinformatycznych w T-Mobile.

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
partnerem podcastu jest T-Mobile oferujący rozwiązania w zakresie cyberbezpieczeństwa wielka chmura zmian podcast o technologiach zapraszają Karolina Wasilewska i Karol Jurga test na złość Karol Jurga witam w podcaście w rękach oraz zmian dziś porozmawiamy o cyberbezpieczeństwie w murze z perspektywy użytkownika końcowego audycję wydaje Karolina Wasilewska moim gościem dziś będzie Łukasz Łodyga dyrektor do spraw rozwiązań teleinformatycznych w zimowej też Łukasz cie skoro Rozwiń » może po zaczniemy w ogóle od takiego początku, bo mówi się, że cyber przestępcy są zawsze co najmniej o krok do przodu przed technologiami, które chronią nas przedtem przed cyber przestępczością czy to rzeczywiście prawda i czy specjalista może udaje się przewidzieć, z której strony takie ataki mogą nas wciągać faktycznie jest także specjaliści cały czas analizują trendy najnowsze metody ataków cyber przestępców i te trudne zadania natomiast najnowsze rozwiązania bazują na sztucznej inteligencji oraz uczeniu maszynowym, dzięki którym nowe technologie mogą reagować na zagrożenia nawet dnia zerowego, a my jako dostawca rozwiązań ICT cyberbezpieczeństwa mamy dosyć szerokie możliwości stosowania naszego skoku technologicznego UE i stosujemy również środki prewencyjne choćby to, że skanujemy Dark nad natomiast nie ma możliwości, żebyśmy tu procentach byli i czuli się nie powinniśmy nawet czuć się 100% bezpieczni pamiętajmy, że jesteśmy tak chronieni jak nasze najsłabsze ogniwo, a tym ogniwem jest czynnik ludzki czynnik ludzki jest najczęściej atakowany poprzez choćby kampanie phishingowe my przez to przez różne socjotechniki jesteśmy najbardziej podatni na na tego typu ataki non nowość bo, który mówi o tym czynniku ludzkim wydaje się, że chyba niemal każdy dostaje takie podejrzane linki albo to mailem przez SMS-a które powinien kliknąć to są teraz najpopularniejsze takie zagrożenia teraz czekają czy jest coś jeszcze takiego bardziej popularnego zdecydowanie tak na przestrzeni ostatnich 2 lat w ogóle wzrost incydentów to jest taki taka skala około 61% i w tym ponad 220% wzrostu właśnie jest w postaci ataków phishingowych i ten atak jest takim prostym zasadzie atakiem do przeprowadzenia na dużą skalę, a takim domowym nawet atakiem, a stopa zwrotu z tej nazwijmy to wkład inwestycji jeśli chodzi o takie podejście do przestępstwa jest jest największa oczywiście jeśli chodzi o takie ataki bardziej wyrafinowane dla przedsiębiorstw no to tutaj obserwujemy Consumer, a na coś około 20% jeśli się MR Malty jest też około 30% no i w konsekwencji również wycieki danych to to też znaczący wzrost na prawie 40%, a w kontekście właśnie w perspektywie firmy, bo mówimy o takim phishingu to zazwyczaj no właśnie to morze może błędnie założyłem od początku to jest także ofiarami takiego leasingu najczęściej padają osoby prywatne czy jednak to też dotyczy właśnie firm jeśli, a Jeślinie to to co jest najpopularniejsze z perspektywy firm takim zagrożeniem piszą jest atakiem w zasadzie, który nie do końca takim ogólności widzi różnicy czy to jest firma czy to też osoba prywatna no bo założenia ma na celu, a pozyskać jakieś dana w formie wysłania przeróżne treści wiadomości, bo zachęca do kliknięcia w różne różne rynki, więc to dotyczy zarówno i zwykłych użytkowników jak i firmy niestety jest także w przypadku firm tak przeprowadzenie trafny atak może mieć dużo większa konsekwencja niż w przypadku pojedynczej osoby ja mówię o skali natomiast w każdym 1 przypadku no i finał takiego ataku może być różnie może być przejęcia haseł logowania do konta bankowego to może być nawet kradzież naszej tożsamości cyfrowej jeśli w wyniku takiego ataku przestępca uzyska dostęp do naszego konta choćby na Facebooku to już otwieramy bardzo duże możliwości kontaktu z pozostałymi naszymi znajomymi, bo podszyła się pod nas na Facebooku już ma naszą wiarygodność to mu daje olbrzymie możliwości jeśli chodzi o firmę no to straty mogą być np. ktoś skompromituje system, na którym pracuje niech to będzie system księgowy Otóż możemy wyobrazić, jakie mogą być konsekwencje jasne, a jeśli chodzi w ogóle te firmy na to znałem się co w ogóle perspektywę takiego cyber przestępcy może być takim najcenniejszym łupem czy właśnie te dane na środek do logowania do jakich systemów czy czy te firmy powinny uważać właśnie szczególnie na wyciek tego typu danych czy coś konkretnie jeszcze innego powinno się skupić na chronieniu czegoś innego oczywiście dane klientów i pracowników, a czy współ współpracowników kontrahentów są bardzo ważna i one muszą być objęta ochroną chociażby z powodu rada natomiast takimi aktywami, która powinniśmy chronić no to oczywiście nasze kochał patenty, jakie zasoby intelektualna no bo wyobraźmy sobie sytuacja, że firm, które świeża powstał trafi na portale i rentowe no to planowanie nie jest oczywiście strata jest praktycznie natychmiastowa nawet na naszym rynku tutaj rodzimym w zeszłym roku pamiętamy niestety takie zdarzenie dla firmy CD projekt rady, gdzie tuż przed publikacją w grę cyberpunk zostali za szyfrowanie i koszt budowy został udostępniony w darknecie nowe firma nie nie zapłaciła okupu nie do końca jak czy jak się ten skończył, ale na pewno firma była na to przygotowana miała kopie zapasowe wykonana, a i finalnie ten nie był jakiś duży uszczerbek dla dla samej firmy na szczęścia natomiast to pokazuje, że nawet firma technologiczna są narażone na wyrafinowany rodzaj ataku i konsekwencja bardzo często firmy tracą, a własna reputacja trwa właśnie takimi atakami bronić, bo to są takie ataki, gdy wydaje się, że to już nie ten czynnik ludzki jest tutaj powiedzmy temu taką wrażliwą wrażliwym punktem tylko, że no tutaj potrzebujemy chyba innych jeszcze zabezpieczeń i tez bardzo trudne zadanie dzisiaj możemy powiedzieć, że praktycznie każda duża firma została okradziona ze swojej tożsamości, a są narzędzia, które służą do skanowania Dark netu i znajdowania różnych informacji, na podstawie których jesteśmy w stanie stwierdzić, że coś złego się dzieje, iż inni na tej podstawie reagować, a natomiast na dzisiaj najważniejszym takim mechanizmem, który powinniśmy zbudować jest na samym, czyli świadomość użytkowników o tym, że być może ktoś na podstawie zasięgu podaje się pod firmę, której ufamy i wysyła nam niebezpieczne linki niebezpieczne załączniki to my jako użytkownicy końcowi powinniśmy sobie taki bezpiecznik długo by założyć, że jeśli coś jest podejrzane to na pewno powinienem się temu przyjrzeć ja wiem, że to jest trudna, bo jesteśmy otoczeni różnymi aplikacjami jesteśmy otoczeni olbrzymią ilością reklam informacji, która do nas trafia w postaci SMS-ów w postaci maili natomiast w Turznie ten moment, w którym powinniśmy nowe wszystko klikać tak po prostu, bo jesteśmy tylko przyzwyczajeń i porozumieć nawet to jest ósmy też interesujące perspektywy tych czasów jakich teraz przyszło rzecz z perspektywy pandemii, które jestem cały czas trwa i w związku z tym większość z nas może nie większość, ale wiele firm przeniosła swoją pracę do domu pracują ludzie zdalnie, a czy myśli, że też to może mieć jakiś wpływ na zwiększenie zagrożenia, bo wyobrażam sobie, że firmie jednak będąc działają pewnego rodzaju procedury jest na jakiej zamkniętej sieci itd. itd. czy z perspektywy takiego przeniesienia tej pracy do domu to może wpłynąć na zwiększenie zagrożenia to wpłynęło bardzo mocno na nasza bezpieczeństwo i metod obserwowaliśmy takie starcie 2 tożsamości wyobraź sobie, że idąc do firmy otwieramy drzwi do organizacji, które pracujemy siadamy na przygotowanym stanowisku pracy i automatycznie, bo tak jesteśmy przygotowani do pracy automatycznie wchodzimy w taki standard bezpieczeństwa korporacyjnego, czyli wiemy, w których aplikacja korzystać jak z nich korzystać w zasadzie nie myślimy o tym czy to łącze internetowe bezpieczna czy odpowiedni mamy capacity internetowe co robi kolega obok tak jakby żyjemy w tym świecia zasad bezpieczeństwa, które obowiązują w organizacjach zostały stworzone na podstawie doświadczenia procedur itd. i wychodząc z pracy zamykamy drzwi przechodzi taki tryb prywatny, gdzie jesteśmy trochę bardziej otwarci na świat, ale zostawiamy to część służbową trochę z tym już staramy się wracać nie zamknęliśmy osób posiadamy w domu i tak korzystamy z dobrodziejstw czasu wolnego natomiast w momencie, kiedy nastał nastały czasy covidowe lockdowny te 2 światy lekko się ze sobą zatarły budzimy się w dużym skrócie oczywiście, ale jesteśmy praktycznie od razu w miejscu pracy i otwierając narzędzia np. laptop, na którą pracujemy, podpierając się pod sieć domową, a te nawyki niestety gdzieś uciekają, a ja przypomnę, że w tym czasie również nastąpiły też ogromne szkody edukacji i jedno urządzenia, a czy być może 2 były również współdzielone z innymi domownikami jeszcze bardziej zastaliśmy ten podział pomiędzy pracę życie prywatne no bo ta po bo to by do tego nas zmusił tamten czas w jeszcze w tamtym czasie, czyli powiedzmy tam rok temu organizacje miały inne wyzwania nie wszystko organizacje były przygotowane do pracy dane pod kątem urządzeń, bo część pracowników np. część administracyjna używała komputerów stacjonarnych część mobilna już miała laptopy i w momencie, kiedy trzeba przejść 100% tak, bo możliwe w 100% na pracę zdalną nastąpiło wyzwanie pt. dostęp do urządzeń objętych to była pierwsza druga to było jak zabezpieczyć jak zabezpieczyć to połączenie pomiędzy właśnie internatem domowym różnych prowadzę rów na różnych technologiach z dostępem do sieci wewnętrznej korporacyjnych zasobów niektórzy korzystają z prostych rozwiązań mogą to być jakieś aplikacja księgowe, które domyślnie są posadowione morza, ale sporo organizacji jednak ma data Center u siebie no i dostęp do tego musi być odpowiednio łączu internetowym odpowiedniej jakości, a odpowiednio zabezpieczone i to były olbrzymie olbrzymie wyzwania, które otworzyły, a duży wachlarz podatności i cyber przestępcy niestety z tego korzystali no dobrze, ale ze zakładam, że będąc w biurze gdzieś tam w jakiej firmy, w której pracuje zazwyczaj korzystał tak jak mówiłem jakiś tam procedur zabezpieczeń, które są stworzone przez firmę nazwę to jest jakiś udział w pracowni, które to chyba itd. itd. no wyobrażam sobie teraz nie każda osoba, która odniosła się z tą pracą do domu nie będzie zatrudniał, lecz nie nie będzie zatrudniać sobie jakieś osoby, która będzie się tym zajmować, a sama zazwyczaj może nie być na tyle nie uczyć no pewnie, żeby się tym zająć i co w takim momencie taka osoba powinna zrobić, żeby czuć się trochę bardziej bezpiecznie pomimo tego pracuje z domu, gdy to ryzyko zwiększa przede wszystkim odpowiedzialność organizacji, której pracuję, czyli dział IT działu cyberbezpieczeństwa powinien przygotować rozwiązanie dedykowane właśnie pod kątem specyfiki branży czy sytuacji, w której się należy i to można robić na wiele sposobów natomiast na pewno to wymusza wprowadzenia nowego statku technologii innego a, a wprowadzenia nowych procedur no i drugi element, który powinien być już absolutnie pan momenty wprowadzone standardy pracy budowania świadomości użytkowników o tym jakie są obecnie sytuacji na pracy dane, jakie istnieją zagrożenia na co powinni zwrócić uwagę także są takie 3 główne aspekty, które organizacje powinny kierować, gdzie nie uważam do końca, że to jest obowiązek pracownika w kontekście technologii natomiast Jasną górę zwolennikiem tego, żeby każda organizacja wprowadziła tak jak mamy szkolenia BHP to równo żagla jako kolejny punkt obowiązkowy to powinno być szkolenie skróciła czas, które procedowane właśnie pod kątem, a takiej świadomości na zagrożenia, a cyberzagrożenia myślę, że to byłoby mega takie wartościowe zarówno dla pracowników, ale też myślę, że to jest to takie zajęcia mogą być przeprowadzone jednak w szkołach, bo myślę, że ten ten pan moc dużo wcześniej szef powinien zaczynać, ale wracając do tego, o czym wcześnie mówić, bo wieść o tym, że rzecz, że też właśnie w związku z tą sytuacją, ale nie tylko na coraz więcej tych firm przenosi swoje zasoby do chmur ne na zakładam, że niektóre firmy mogą mieć jeszcze ten krok przed sobą i ne teraz pytanie, jaki zabezpieczeniach warto by pomyśleć, zanim się podejmie taką decyzję o w ogóle temat migracji do chmur też powinniśmy rozważyć kilku aspektach, ponieważ obiekty to są obiekty TETA centra po pierwsze, powinniśmy sobie zdać sprawę, że one od siebie dużo jest taki standard na rynku meta seta, który mówi o poziomie, a zabezpieczeń danego DT centrum wiedzy fizycznej i to są cierpi 1234 im wyższy tym wyższe zabezpieczenia chodzi o to, żeby tutaj czasem ten, do którego planujemy się przeniesie się mówimy o obiekcie takim fizycznym jesteśmy organizacją świadomą, która bierze np. co prawda każda zbudować umiała wybrać data Center, które będzie odpowiadać wymogom czy np. będzie 100% będą dane w rozumieniu energetycznym informatycznym zabezpieczeń takiej, która zniweluje ewentualne pożary lub inne klęski, a drugim aspektem jest właśnie zabezpieczenia cybersecurity dostępne przez konkretny wprowadź darów, do którego planujemy przenieść może być model usługowy jeśli, iż odpowiada naszemu podejściu biznesowemu i może być dedykowane rozwiązania takie która, które nas tak technologiczny wymaga no, chyba że decydujemy się przenieść już dostęp dostępna takie usługi cloud nowa przez również oferowane przez wagę wielu prowadzę rów natomiast to decyzja musi być bardzo świadoma, a i dokładnie powinniśmy wiedzieć, czego oczekujemy po przy takiej migracji zostałem też myślę że, że wiele firm może się nad tym zastanawiać czy z perspektywy właśnie takiego zabezpieczenia się, a przed cyber bezpieczeństwa przed cyber atakami czy bardziej opłaca im się skorzystać z jakichś rozwiązań, które są właśnie gotowe udostępnione przez jakieś firmy które, które chronią właśnie nas i tylko tych naszych danych czy bardziej zatrudnić jakiegoś własnego fachowca który, który będzie siedział i będzie ekspertem od cyberbezpieczeństwa będzie siedział w naszej firmie nie jak to wygląda swoje perspektywy to zależało ich czeka obrona typować inż. Reja od zawsze zajmowała się projektowaniem takich rozwiązań dedykowanych dla dla klientów, a i wszystko zależy od potrzeb potrzeb danego przedsiębiorstwa oczywiście zakładam sytuacja, w której mamy dostęp do technologii i ekspertów, bo to jest również wezwanie na dzisiaj, że tych ekspertów ocenę sytuacji nie ma na rynku to jest problem oczywiście edukacja, które nie było, bo takich kierunków większość ekspertów cybersecurity to są osoby, która nauczyła się przez lata doświadczeń, a oczywiście do szkoły tam zaczynają budować jakiś możliwość edukacji już ukierunkowane formie, a w stronę ser przykryć natomiast na dzisiaj dostęp do fachowców jest utrudniony, ale jeśli zakładamy sytuacja, że mamy możliwość, a to musimy zdecydować czy dla naszego przedsiębiorstwa najlepszym rozwiązaniem właśnie będzie dedykowane rozwiązania uszyte na Diarra, a i też takie rozwiązanie premiować takie, które najprawdopodobniej stanie zainstalowany w siedzibie naszej firmy, ale musimy liczyć z tym, że koszty wdrożenia i czas wdrożenia będzie dosyć długi rozwiązania chmurowe jest dostępne praktycznie od razu, a i tutaj jest duże ułatwienie nie tylko pod kątem finansowym, ale implementacji i sposób zarządzania też przyjazd nie czysto taki inżynierski konsola tylko raczej korzystamy z dostępnych zasnął następnego zbudowanego modelu usługowego, czyli wykupujemy te funkcjonalności, która nas interesują one praktycznie od razu są do naszej dyspozycji sądu tak jak główna różnica, a no i znając różnice decydujemy, czego oczekujemy od od tych zabezpieczeń co dla nas jest najwygodniejsza no bo nie ekspertem myślę też mam zresztą z tyłu głowy, że zazwyczaj jak pojawia się tekę nowa nowa gałąź, gdzie typu Server Security, gdzie mamy mało fachowców może pojawić się też taki prawem na tym rynku pojawi się sporo osób, które z takich co fachowców mają natomiast niekoniecznie są, więc też wydaje mi się, że takim dużo bezpieczniejsze jednak wyjściem przynajmniej perspektywę wobec Puszcza jednak do firmy, która ma jakąś renomę i które jest trochę bardziej sprawdzona i wyobrażam sobie, że mogę bardziej zaufać niż komuś takiemu, kto podaje się z takiego na fachowca zdecydowanie tak takie firmy integrator skał, które zajmują się profesjonalnym właśnie wdrożenie usług cyberbezpieczeństwa na pierwszym etapie przede wszystkim muszą wysłuchać potrzeb następuje potem etap projektowania wdrażania i nawet jeśli firmy nie posiadają wyszkolonej kadry inżynier inżynierów cyberbezpieczeństwa to organizacja oferują szkolenia w ramach wdrażania i toteż jest dobry moment na to, żeby przeszkolić dedykowane osoby, które przejmą już po wdrożeniu daną usługę dużo łatwiej wtedy wchodzimy w ten temat cyberbezpieczeństwa i ochrony naszej organizacji i jedno takich np. usług, które jeśli wiemy, że jednak ta kadra nie wystarcza by nie mamy zasobów albo w ogóle nasz biznes koncentruje się na tym, żeby cały tak siebie budował tylko zupełnie czymś innym np. T-Mobile ma usługa Click Operation Center, gdzie nasz zasób inżynierów i monitoruje działanie usług cyberbezpieczeństwa raportuje incydenty bezpośrednio do klienta i wtedy na etapie projektowania decydujemy, która mechanizmy dla klienta są ważne, kiedy informować jak reagować i budujemy procesy reakcji na, a zdarzenia, a jakieś krytyczne dla klienta zgodnie z tym jak sobie to właśnie klient znany już pracuje czy też po prostu wygodniejsze w ten sposób tak ma działać na dobrze po zmianie swego doświadczenia to wygląda jeśli chodzi o w ogóle kategorie firm, które są narażone na libretta cyberataki czy to jest także są jakieś firmy, które są bardziej na to podatne, które są bardziej popularne wśród tych, które są atakowane czy czy ciężko byłoby to jak wyróżnić ja uważam, że każdy biznes tak samo narażone na ataki oczywiście jest także, iż mamy biznes bardziej wystawiony w świat no to ta dostępna powierzchnia ataków jest dużo większa niż dla kogoś, kto prowadzi biznes trochę bardziej schowane, czyli nitki e-commerce no jest dużo bardziej podatne na na ataki na różne wektory ataków niż powiedzmy BIZnest dni i trochę mniejsze, które być może skupia się na produkcji czegoś, aczkolwiek obserwujemy, że nawet tych miejscach, gdzie przemysł jest bardziej odizolowane od internetu, a te bardziej wyrafinowane rodzaje ataków również są bardzo dotkliwe mogą być bardzo dotkliwa instytucja bankowa no ze względu na atrakcyjność oferowanych usług są również narażone i ten to narażenie też jest ma taki charakter trochę dwuwymiarowy z 1 strony cyberprzestępcy atakują samoorganizacja choćby właśnie sięgam po to, żeby złowić 1 osobę, która straci czujność czujność mieć dostęp do wewnętrznych systemów, ale z drugiej strony to z punktu widzenia już takiego klienta końcowego jak ja ty też chcą przejąć dostęp do konta bankowego np. przejmując dane logowania, a tych prób ataków było bardzo dużo i narożnik cały czas muszę mówić, żeby ta świadomość rzutować także im większa Marka im bardziej znana im więcej usług ma wystawionych do internetu im więcej użytkowników korzysta, tym bardziej jest narażona sama same przedsiębiorstwo i użytkownicy, którzy korzystającej po mieście tak na koniec czy mogły przed ryzykiem np. przykłady ME najczęściej popełnianych błędów przez firmy bez nazw tych firm, które dotyczą właśnie bezpieczeństwa cyfrowego czy są jakieś takie jest jakiś wzór rzeczy, które najczęściej zdarza się obserwować swoje perspektywy, ale błędy w firmach na myśli zabezpieczaniem się ja nie nazwałbym tego do końca błędem natomiast ja wrócę do świadomości użytkowników nową technologię można kupić technologie można wdrożyć i pracowników cyberbezpieczeństwa można wyszkolić, ale jeszcze raz jeszcze raz chciałbym, żeby to co wybrzmiało, że jesteśmy tak narażeni jak nasze najsłabsze ogniwo w tym przypadku właśnie to jest człowiek, więc budowanie świadomości naszych pracowników budowanie świadomości nas jako użytkowników jest bardzo kluczowa na na każdym etapie budowania naszej ochrony przed cyberzagrożeniami tylko gdy, a co ciekawe, że ja jeszcze, że mówiąc nie kojarzy nikogo, kto mi powiedziałbym, że w swoje firmy miał takie szkolenia cyberbezpieczeństwa z tego jak się zachowywać, bo jak pewnych rzeczy unikalność wydaje się zatem faktycznie jest temat, które jest trochę bagatelizowany zostawiony właśnie takiemu działowi IT, a tak z tym końcowym pracownikiem mało, kto chyba o tym rozmawia zazwyczaj niestety ma racja natomiast naszym zadaniem i innych firm jest to, żeby budować świadomość naszych klientów i w ogóle u wszystkich użytkowników, że takie by takie szkolenia przeprowadzać podam może nie przykład firmy, ale wynik jednego z badań, które zrobiliśmy a gdzie wrzuca do 1 worka, żeby ta statystyka może bardziej obrazowała skalę a, przeprowadzając proste ćwiczenia podszyli się pod skrzynka korporacyjną wielu organizacji w ramach oczywiście usług także to było 100% legalna, a i zapytaliśmy wprost użytkowników o podanie loginu i hasła naprawdę praktycznie w najprostszy sposób 20% zbadanych odpisała do nas z loginem hasłem przerażające to jest to powinna obrazować, jakim etapie świadomości jesteśmy, a ich budżet to jest przerażające natomiast powinniśmy się z tym zmierzyć tak jest i jest z tym powinniśmy się mierzyć no dobrze to w takim razie tym trochę przerażającym wątkiem, ale jednak dającym dużo domyślenia propos tego jak powinniśmy się zachowywać w naszych firmach naszych miejscach pracy kończymy dzisiaj dzięki bardzo okazale umowę dzięki Karol moim gościem był Łukasz chudego dyrektor do spraw rozwiązań teleinformatycznych w zimowej audycję wydaje Karolina Wasilewska, a ja nazywam się Karol Jurga i temu podcast wielka chmura zmian zapraszam na kolejny odcinek już za tydzień wielka chmura zmian, a Karolina Wasilewska i Karol Jurga zapraszają podcast o technologiach Zwiń «

PODCASTY AUDYCJI: WIELKA CHMURA ZMIAN

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Podcasty TOK FM oraz radio TOK+Muzyka bez reklam - teraz 40% taniej w zimowej promocji!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA