{"id":31810,"date":"2016-11-24T10:33:22","date_gmt":"2016-11-24T09:33:22","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci"},"modified":"2024-11-14T20:47:02","modified_gmt":"2024-11-14T19:47:02","slug":"jak-skutecznie-przygotowac-sie-do-obrony-sieci","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci","title":{"rendered":"Jak skutecznie przygotowa\u0107 si\u0119 do obrony sieci?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074; height: 315px;\" border=\"0\" width=\"100%\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\">\n<h2><span style=\"font-size: 14pt; padding-left: 15px;\">Z tego artyku\u0142u dowiesz si\u0119:<\/span><\/h2>\n<ol>\n<li><strong>1. JAKI JEST PODZIA\u0141 INFORMACJI I ZASOB\u00d3W ZE WZGL\u0118DU NA ICH WAG\u0118<\/strong><\/li>\n<li><strong>2. JAKA JEST KLASYFIKACJA ZASOB\u00d3W ZE WZGL\u0118DU NA ICH WARTO\u015a\u0106 DLA FIRMY<\/strong><\/li>\n<li><strong>3. JAKIE S\u0104 METODY OBRONY &#8211; ADMINISTRACYJNE, TECHNICZNE I OBRONA FIZYCZNA<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 14pt;\">Nieautoryzowany dost\u0119p do sieci telekomunikacyjnej mo\u017ce skutkowa\u0107 kradzie\u017c\u0105 danych, naruszeniem ci\u0105g\u0142o\u015bci dzia\u0142ania i wieloma innymi problemami biznesowymi. Tym zagro\u017ceniom trzeba umie\u0107 przeciwdzia\u0142a\u0107, buduj\u0105c nowoczesne systemy zabezpiecze\u0144 sieci teleinformatycznych.<\/span><\/p>\n<h2><span class=\"sub_head\" style=\"font-size: 18pt;\"><strong>UWZGL\u0118DNIJ DWA NAJWA\u017bNIEJSZE ASPEKTY<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Przy budowie system\u00f3w bezpiecze\u0144stwa, po pierwsze, nale\u017cy uwzgl\u0119dni\u0107 otwarto\u015b\u0107 sieci telekomunikacyjnej. Po drugie, konieczna jest ocena stopnia skomplikowania dzisiejszych aplikacji, szczeg\u00f3lnie zwirtualizowanych. Ten aspekt utrudnia bowiem analiz\u0119 i zwalczanie zagro\u017ce\u0144. Rozleg\u0142o\u015b\u0107 sieci sprawia, \u017ce ataki mog\u0105 by\u0107 prowadzone na ogromn\u0105 skal\u0119. Przy budowie system\u00f3w bezpiecze\u0144stwa nale\u017cy uwzgl\u0119dni\u0107 r\u00f3\u017cne zagro\u017cenia, od atak\u00f3w odmowy obs\u0142ugi DDoS, przez kradzie\u017c informacji i dzia\u0142alno\u015b\u0107 cz\u0142owieka, a\u017c po aktywno\u015b\u0107 z\u0142o\u015bliwego oprogramowania.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jak wa\u017cne s\u0105 przesy\u0142ane informacje? Aby sprawnie chroni\u0107 zasoby w organizacji nale\u017cy zachowa\u0107 form\u0119 ich kwalifikacji. Umo\u017cliwi ona wydzielenie najwa\u017cniejszych zasob\u00f3w. Przy rozwa\u017caniu warto\u015bci zasobu nale\u017cy uwzgl\u0119dni\u0107 tak\u017ce jego warto\u015b\u0107 odtworzeniow\u0105 \u2013 koszt, kt\u00f3ry firma musi ponie\u015b\u0107, by odtworzy\u0107 dany obiekt w przypadku jego utraty. Wydzielenie najwa\u017cniejszych zasob\u00f3w &#8211; razem z ustaleniem ich warto\u015bci dla firmy &#8211; umo\u017cliwi analiz\u0119 koszt\u00f3w wprowadzenia zabezpiecze\u0144. Pozwoli te\u017c na dobranie poziomu ochrony adekwatnego do warto\u015bci chronionych obiekt\u00f3w.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Najprostsza klasyfikacja oznacza<strong>\u00a0podzia\u0142 informacji i zasob\u00f3w ze wzgl\u0119du na poufno\u015b\u0107 informacji na:<\/strong><\/span><\/p>\n<ul style=\"padding-left: 20px;\">\n<li><span style=\"font-size: 14pt;\"><strong>publiczne<\/strong>\u00a0&#8211; czyli powszechnie dost\u0119pne;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>wewn\u0119trzne<\/strong>\u00a0&#8211; wa\u017cne dla organizacji i kt\u00f3re podlegaj\u0105 ochronie, ale ich utrata lub ujawnienie nie powoduje strat dla firmy;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>istotne<\/strong>\u00a0&#8211; ich utrata spowoduje szkody wizerunkowe;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><span style=\"font-size: 14pt;\"><strong>poufne<\/strong>\u00a0&#8211; utrata tych danych skutkuje bardzo powa\u017cnymi konsekwencjami w firmie.<\/span><\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Przy klasyfikacji zasob\u00f3w uwzgl\u0119dnia si\u0119 ich warto\u015b\u0107 dla firmy &#8211; tak\u017ce odtworzeniow\u0105 &#8211; czas \u017cycia informacji oraz powi\u0105zania z pracownikami. Natomiast, w przypadku us\u0142ug uwzgl\u0119dnia si\u0119 wp\u0142yw ich niedost\u0119pno\u015bci na prac\u0119 firmy.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Wydziela si\u0119 w\u00f3wczas us\u0142ugi:\u00a0<\/span><\/p>\n<ul style=\"padding-left: 20px;\">\n<li><span style=\"font-size: 14pt;\"><strong>krytyczne<\/strong>\u00a0&#8211; ich niedost\u0119pno\u015b\u0107 powoduje istotne szkody finansowe;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>wa\u017cne<\/strong>\u00a0&#8211; niewielka przerwa w dost\u0119pno\u015bci tych us\u0142ug jest dopuszczalna, powoduj\u0105c przy tym niedu\u017ce straty;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><span style=\"font-size: 14pt;\"><strong>ma\u0142o istotne<\/strong>\u00a0&#8211; nie wp\u0142ywaj\u0105 bezpo\u015brednio na najwa\u017cniejsze procesy organizacji.<\/span><\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Zasoby mo\u017cna przypisa\u0107 do konkretnych os\u00f3b, uwzgl\u0119dniaj\u0105c ich funkcje w firmie. Jest ni\u0105, po pierwsze, w\u0142a\u015bciciel odpowiedzialny za informacj\u0119. Po drugie, jest to osoba techniczna, kt\u00f3ra utrzymuje systemy IT zgodnie z za\u0142o\u017ceniami podanymi przez w\u0142a\u015bciciela. Na ko\u0144cu za\u015b mamy u\u017cytkownika, kt\u00f3ry z tej informacji &#8211; lub us\u0142ugi &#8211; korzysta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zagro\u017cenia r\u00f3wnie\u017c podlegaj\u0105 klasyfikacji odzwierciedlaj\u0105cej przyczyn\u0119 problemu. S\u0105 w\u015br\u00f3d nich: b\u0142\u0119dy projektowe, s\u0142abo\u015bci protoko\u0142\u00f3w sieciowych, podatno\u015bci w aplikacjach, b\u0142\u0119dy w konfiguracji urz\u0105dze\u0144, luki w procedurach, z\u0142o\u015bliwy kod i czynnik ludzki.<\/span><\/p>\n<table style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff;\">\n<h2 style=\"padding-left: 10px;\"><span class=\"sub_head\" style=\"font-size: 18pt;\">Ochrona fizyczna kluczem do sukcesu<\/span><\/h2>\n<p style=\"padding-left: 10px;\"><span style=\"font-size: 14pt;\">Zastosowane metody obrony mo\u017cna podzieli\u0107 &#8211; pod wzgl\u0119dem funkcji \u2013 na: administracyjne, techniczne i ochron\u0119 fizyczn\u0105. Niezb\u0119dna jest przede wszystkim ochrona fizyczna. Musi by\u0107 ona po\u0142\u0105czona z kontrol\u0105 dost\u0119pu, uzupe\u0142niona procedurami doboru personelu, standardami i procedurami zarz\u0105dzania urz\u0105dzeniami oraz firmowymi procedurami klasyfikacji i ochrony informacji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na tej podstawie wprowadza si\u0119 zabezpieczenia techniczne, takie jak: zapory sieciowe (firewall), systemy detekcji intruz\u00f3w, koncentratory sieci VPN, systemy uwierzytelniania (RADIUS, TACACS+, systemy hase\u0142 jednorazowych, karty inteligentne, urz\u0105dzenia biometryczne), systemy kontroli dost\u0119pu do sieci, a tak\u017ce proste zabezpieczenia jak regu\u0142y ACL na routerach.<\/span><\/p>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><span class=\"sub_head\" style=\"font-size: 18pt;\"><strong>Trzymaj si\u0119 zasad!<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Istotnym elementem obrony jest w\u0142a\u015bciwa reakcja dzia\u0142u IT w przypadku wyst\u0105pienia zagro\u017cenia. Jednocze\u015bnie ma ona minimalizowa\u0107 jego skutki biznesowe. Zabezpieczenia te s\u0105 stosowane do ruchu w sieci, zale\u017cnie od okre\u015blonych zagro\u017ce\u0144 i wybranych metod obrony przed nimi. Oto przyk\u0142adowe zasady:<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-size: 14pt;\"><strong>1. Ruch krytycznych aplikacji<\/strong>\u00a0&#8211; odbywa si\u0119 w wydzielonych podsieciach z gwarancj\u0105 pasma. Po\u0142\u0105czenia pomi\u0119dzy lokalizacjami s\u0105 chronione za pomoc\u0105\u00a0<a href=\"\/produkty-i-uslugi\/sieci-teleinformatyczne\/ip-vpn\">us\u0142ug wirtualnych sieci prywatnych<\/a>. Po\u0142\u0105czenia s\u0105 szyfrowane. W ka\u017cdej podsieci obowi\u0105zuj\u0105 \u015bcis\u0142e regu\u0142y dost\u0119pu.<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-size: 14pt;\"><strong>2. Dost\u0119p do zasob\u00f3w poufnych<\/strong>\u00a0&#8211; odbywa si\u0119 wy\u0142\u0105cznie przez\u00a0\u00a0<a href=\"\/produkty-i-uslugi\/sieci-teleinformatyczne\/ip-vpn\">VPN<\/a>\u00a0z u\u017cyciem dwusk\u0142adnikowego uwierzytelnienia. Serwery s\u0105 dodatkowo chronione poprzez systemy detekcji i prewencji sieciowej. Obowi\u0105zuje kontrola urz\u0105dze\u0144, kt\u00f3re si\u0119 z t\u0105 sieci\u0105 \u0142\u0105cz\u0105.\u00a0<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-size: 14pt;\"><strong>3. Serwery obs\u0142uguj\u0105ce us\u0142ugi publiczne<\/strong>\u00a0&#8211; s\u0105 chronione przed atakiem za pomoc\u0105 system\u00f3w detekcji i prewencji sieciowej. Uzupe\u0142nione s\u0105 one ochron\u0105\u00a0<a href=\"\/produkty-i-uslugi\/ochrona-i-bezpieczenstwo\/ochrona-ddos\">anty-DDoS<\/a>. Dost\u0119p do interfejs\u00f3w zarz\u0105dzania jest ograniczony za pomoc\u0105 regu\u0142 ACL i dodatkowych zabezpiecze\u0144. Sie\u0107 podlega segmentacji.<\/span><\/p>\n<p style=\"padding-left: 40px;\"><strong style=\"font-size: 14pt;\">4.Ruch zwi\u0105zany z prac\u0105 stacji roboczych\u00a0<\/strong><span style=\"font-size: 14pt;\">&#8211; podlega inspekcji na korporacyjnej zaporze sieciowej (firewallu). Po\u0142\u0105czenia do firmowych serwer\u00f3w s\u0105 kontrolowane. Stacje robocze znajduj\u0105 si\u0119 w innej podsieci ni\u017c krytyczna infrastruktura serwerowa.<\/span><\/p>\n<p style=\"padding-left: 40px;\"><strong style=\"font-size: 14pt;\">5. Podsie\u0107 go\u015bcinna (dost\u0119pna dla klient\u00f3w czy partner\u00f3w)\u00a0<\/strong><span style=\"font-size: 14pt;\">&#8211; nie ma po\u0142\u0105czenia do \u017cadnej firmowej sieci. S\u0142u\u017cy jedynie do\u00a0<\/span><a style=\"font-size: 14pt;\" href=\"\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/waas\">dost\u0119pu do internetu<\/a><span style=\"font-size: 14pt;\">.\u00a0Nie podlega ochronie przed atakami, gdy\u017c nie ma w niej firmowych us\u0142ug ani serwer\u00f3w.<\/span><\/p>\n<h2><span class=\"sub_head\" style=\"font-size: 18pt;\">Podsumowuj\u0105c<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ochrona zasob\u00f3w sieciowych zak\u0142ada jednoczesne spe\u0142nienie trzech warunk\u00f3w \u2013\u00a0<strong>poufno\u015bci, integralno\u015bci i dost\u0119pno\u015bci<\/strong>. W praktyce oznacza to, \u017ce informacje udost\u0119pniane i przesy\u0142ane przez sie\u0107 b\u0119d\u0105 po pierwsze przes\u0142ane w spos\u00f3b niedost\u0119pny dla os\u00f3b niepowo\u0142anych (poufno\u015b\u0107). B\u0119d\u0105 te\u017c zabezpieczone przed utrat\u0105 lub zmian\u0105 (integralno\u015b\u0107). Po trzecie za\u015b, b\u0119d\u0105 przy tym dost\u0119pne w zgodzie z za\u0142o\u017ceniami dotycz\u0105cymi danej us\u0142ugi (dost\u0119pno\u015b\u0107). W ka\u017cdym z tych aspekt\u00f3w niebagateln\u0105 rol\u0119 odgrywa sprawnie dzia\u0142aj\u0105ca sie\u0107.<\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/IP_VPN_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"IP VPN\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/IP_VPN_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/IP_VPN_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/IP_VPN_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/IP_VPN_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/IP_VPN_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">IP VPN<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/ict-networks\/ip-vpn\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"AntyDDoS\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">AntyDDoS<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/ochrona-ddos\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>\u00a0<\/p>\n<p><span style=\"font-size: 14pt;\"><strong>\u017bYJEMY W CZASACH, KIEDY CYBERBEZPIECZE\u0143STWO JEST SPRAW\u0104 ZASADNICZ\u0104, A PRZEST\u0118PSTWA INTERNETOWE STAJ\u0104 SI\u0118 WR\u0118CZ CHLEBEM POWSZEDNIM. CO ZATEM MO\u017bNA ZROBI\u0106, BY ICH UNIKN\u0104\u0106?<\/strong><\/span><\/p>\n<p>\u00a0<\/p>\n","protected":false},"author":1,"featured_media":7764,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31810","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jak skutecznie przygotowa\u0107 si\u0119 do obrony sieci? - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Nieautoryzowany dost\u0119p do sieci telekomunikacyjnej mo\u017ce skutkowa\u0107 kradzie\u017c\u0105 danych, naruszeniem ci\u0105g\u0142o\u015bci dzia\u0142ania i innymi, zwi\u0105zanymi z tym problemami biznesowymi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak skutecznie przygotowa\u0107 si\u0119 do obrony sieci? - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Nieautoryzowany dost\u0119p do sieci telekomunikacyjnej mo\u017ce skutkowa\u0107 kradzie\u017c\u0105 danych, naruszeniem ci\u0105g\u0142o\u015bci dzia\u0142ania i innymi, zwi\u0105zanymi z tym problemami biznesowymi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-24T09:33:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T19:47:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-skutecznie-przygotowac-sie-do-obrony-sieci.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Jak skutecznie przygotowa\u0107 si\u0119 do obrony sieci?\",\"datePublished\":\"2016-11-24T09:33:22+00:00\",\"dateModified\":\"2024-11-14T19:47:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci\"},\"wordCount\":991,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-skutecznie-przygotowac-sie-do-obrony-sieci.png\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci\",\"name\":\"Jak skutecznie przygotowa\u0107 si\u0119 do obrony sieci? - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-skutecznie-przygotowac-sie-do-obrony-sieci.png\",\"datePublished\":\"2016-11-24T09:33:22+00:00\",\"dateModified\":\"2024-11-14T19:47:02+00:00\",\"description\":\"Nieautoryzowany dost\u0119p do sieci telekomunikacyjnej mo\u017ce skutkowa\u0107 kradzie\u017c\u0105 danych, naruszeniem ci\u0105g\u0142o\u015bci dzia\u0142ania i innymi, zwi\u0105zanymi z tym problemami biznesowymi.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-skutecznie-przygotowac-sie-do-obrony-sieci.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-skutecznie-przygotowac-sie-do-obrony-sieci.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak skutecznie przygotowa\u0107 si\u0119 do obrony sieci?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak skutecznie przygotowa\u0107 si\u0119 do obrony sieci? - T-Mobile Biznes Polska","description":"Nieautoryzowany dost\u0119p do sieci telekomunikacyjnej mo\u017ce skutkowa\u0107 kradzie\u017c\u0105 danych, naruszeniem ci\u0105g\u0142o\u015bci dzia\u0142ania i innymi, zwi\u0105zanymi z tym problemami biznesowymi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci","og_locale":"pl_PL","og_type":"article","og_title":"Jak skutecznie przygotowa\u0107 si\u0119 do obrony sieci? - T-Mobile Biznes Polska","og_description":"Nieautoryzowany dost\u0119p do sieci telekomunikacyjnej mo\u017ce skutkowa\u0107 kradzie\u017c\u0105 danych, naruszeniem ci\u0105g\u0142o\u015bci dzia\u0142ania i innymi, zwi\u0105zanymi z tym problemami biznesowymi.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2016-11-24T09:33:22+00:00","article_modified_time":"2024-11-14T19:47:02+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-skutecznie-przygotowac-sie-do-obrony-sieci.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Jak skutecznie przygotowa\u0107 si\u0119 do obrony sieci?","datePublished":"2016-11-24T09:33:22+00:00","dateModified":"2024-11-14T19:47:02+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci"},"wordCount":991,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-skutecznie-przygotowac-sie-do-obrony-sieci.png","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci","url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci","name":"Jak skutecznie przygotowa\u0107 si\u0119 do obrony sieci? - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-skutecznie-przygotowac-sie-do-obrony-sieci.png","datePublished":"2016-11-24T09:33:22+00:00","dateModified":"2024-11-14T19:47:02+00:00","description":"Nieautoryzowany dost\u0119p do sieci telekomunikacyjnej mo\u017ce skutkowa\u0107 kradzie\u017c\u0105 danych, naruszeniem ci\u0105g\u0142o\u015bci dzia\u0142ania i innymi, zwi\u0105zanymi z tym problemami biznesowymi.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-skutecznie-przygotowac-sie-do-obrony-sieci.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-skutecznie-przygotowac-sie-do-obrony-sieci.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-przygotowac-sie-do-obrony-sieci#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Jak skutecznie przygotowa\u0107 si\u0119 do obrony sieci?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31810"}],"version-history":[{"count":3,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31810\/revisions"}],"predecessor-version":[{"id":69579,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31810\/revisions\/69579"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/7764"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}