{"id":31828,"date":"2017-01-16T11:51:12","date_gmt":"2017-01-16T10:51:12","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/znaczenie-bezpieczenstwa-danych"},"modified":"2024-11-14T20:56:23","modified_gmt":"2024-11-14T19:56:23","slug":"znaczenie-bezpieczenstwa-danych","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych","title":{"rendered":"Znaczenie bezpiecze\u0144stwa danych"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Dane s\u0105 jednym z najcenniejszych zasob\u00f3w przedsi\u0119biorstwa \u2014 od nich zale\u017cy funkcjonowanie globalnej gospodarki oraz poszczeg\u00f3lnych firm i instytucji. Dlatego lepiej nie zwleka\u0107 z przyst\u0105pieniem do dyskusji o bezpiecze\u0144stwie danych!<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">W 2015 roku wykradziono 707,5 mln rekord\u00f3w danych<a name=\"_ftnref1\"><\/a>[1]<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">62% specjalist\u00f3w w dziedzinie IT nie wie dok\u0142adnie, gdzie ich firma przechowuje poufne dane <a name=\"_ftnref2\"><\/a>[2]<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">27% firm deklaruje, \u017ce zasady polityki oraz procedury ochrony danych maj\u0105 charakter nieformalny lub stosowane s\u0105 rozwi\u0105zania dora\u017ane; w 2014 roku by\u0142o to 34% firm<a name=\"_ftnref3\"><\/a>[3]<\/span><\/li>\n<\/ul>\n<p><a id=\"baner-badanie-rynku-cyberbezpieczenstwa\" href=\"\/wp-content\/uploads\/2021\/03\/badanie-rynku-cyberbezpieczenstwa.jpg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/badanie-rynku-cyberbezpieczenstwa.jpg\" alt=\"badanie-rynku-cyberbezpieczenstwa\" \/><\/a><\/p>\n<p><span style=\"font-size: 14pt;\">W wi\u0119kszo\u015bci wsp\u00f3\u0142czesnych firm ilo\u015b\u0107 danych ro\u015bnie w tempie 50% rocznie, podobnie jak liczba serwer\u00f3w, kt\u00f3ra co roku zwi\u0119ksza si\u0119 o 20%. Za rozbudow\u0105 centrum danych musi nad\u0105\u017ca\u0107 pojemno\u015b\u0107 centrum zapasowego, a odzyskanie systemu po awarii nie jest ju\u017c prost\u0105 spraw\u0105. B\u0142yskawiczne tempo wzrostu ilo\u015bci danych jest jednym z g\u0142\u00f3wnych powod\u00f3w, dla kt\u00f3rych \u015brodowiska IT staj\u0105 si\u0119 tak z\u0142o\u017cone, a zadania zwi\u0105zane z tworzeniem kopii zapasowych nale\u017c\u0105 do najmniej lubianych, a jednocze\u015bnie najwa\u017cniejszych procedur w dziale IT.<\/span><\/p>\n<h2><span style=\"font-size: 14pt;\"><strong><span style=\"font-size: 18pt;\">Back up, back up, back up!<\/span><\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">W 2015 roku liczba atak\u00f3w z wykorzystaniem oprogramowania typu <em>ransomware<\/em> wzros\u0142a o 165% w por\u00f3wnaniu z poprzednimi latami. <em>Ransomware<\/em> to z\u0142o\u015bliwy kod wykorzystuj\u0105cy zaawansowane algorytmy szyfrowania, kt\u00f3ry blokuje pliki systemowe i \u017c\u0105da okupu za udost\u0119pnienie klucza umo\u017cliwiaj\u0105cego odszyfrowanie zablokowanej zawarto\u015bci \u2014 dane zostaj\u0105 dos\u0142ownie porwane dla okupu. W przypadku braku kopii zapasowej nie ma innego wyj\u015bcia, jak zap\u0142aci\u0107 \u017c\u0105dan\u0105 kwot\u0119. <a href=\"\/pl\/produkty-i-uslugi\/centra-danych\/back-up\">Backup<\/a> umo\u017cliwia jednak wymazanie zawarto\u015bci dysku, ponowne zainstalowanie systemu operacyjnego, przywr\u00f3cenie danych i kontynuacj\u0119 pracy.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Gdzie przechowywa\u0107 dane<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kopie zapasowe pozwalaj\u0105 zaoszcz\u0119dzi\u0107 koszty i lepiej zarz\u0105dza\u0107 czasem. Istniej\u0105 r\u00f3\u017cne metody sporz\u0105dzania kopii zapasowych, takie jak:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Kopie lokalne, tworzone przez oprogramowanie zainstalowane na danym komputerze. W przypadku tego rozwi\u0105zania firma musi zatrudni\u0107 mened\u017cera IT oraz dysponowa\u0107 wydajnym \u0142\u0105czem z serwerem, co generuje dodatkowe koszty.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kopie w chmurze publicznej. Przechowuj\u0105c dane w takim \u015brodowisku, nie trzeba inwestowa\u0107 w sprz\u0119t ani oprogramowanie. Chmura zapewnia te\u017c wi\u0119ksz\u0105 elastyczno\u015b\u0107 w przypadku zwi\u0119kszenia si\u0119 lub zmniejszenia zapotrzebowania na pojemno\u015b\u0107 pami\u0119ci. To najta\u0144sze rozwi\u0105zanie, ale w zale\u017cno\u015bci od jego dostawcy w\u0142a\u015bciciel danych mo\u017ce nawet nie wiedzie\u0107, w jakim kraju s\u0105 one przechowywane.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kopie w chmurze prywatnej. To dro\u017cszy spos\u00f3b w por\u00f3wnaniu z chmur\u0105 publiczn\u0105, ale w tym przypadku jego dostawca odpowiada za sprz\u0119t, aktualizacje itp., a w\u0142a\u015bciciel danych dok\u0142adnie wie, gdzie si\u0119 one znajduj\u0105.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Ka\u017cde rozwi\u0105zanie w zakresie kopii zapasowych ma swoje zalety i wady. Zatem podejmuj\u0105c decyzj\u0119, gdzie przechowywa\u0107 dane i ich kopie zapasowe, trzeba uwzgl\u0119dni\u0107 potrzeby w zakresie bezpiecze\u0144stwa nie tylko z punktu widzenia firmy, ale tak\u017ce jej klient\u00f3w.<\/span><\/p>\n<p>\u00a0<\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Utrzymanie ci\u0105g\u0142o\u015bci dzia\u0142alno\u015bci dzi\u0119ki strategii odzyskiwania systemu po awarii<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Na wypadek powa\u017cnego, niepo\u017c\u0105danego zdarzenia firmy powinny utrzymywa\u0107 kompleksowe plany odzyskiwania system\u00f3w informatycznych po awarii. Gwarantuj\u0105 one, \u017ce mimo cyberatak\u00f3w, awarii sprz\u0119tu, huragan\u00f3w, trz\u0119sie\u0144 ziemi czy innych kl\u0119sk \u017cywio\u0142owych mo\u017cna b\u0119dzie utrzyma\u0107 najwa\u017cniejsze procesy i procedury biznesowe lub szybko je wznowi\u0107. Najwa\u017cniejsze elementy planu odzyskiwania systemu po awarii to mi\u0119dzy innymi: ponowne uruchomienie serwer\u00f3w lub komputer\u00f3w mainframe z wykorzystaniem kopii zapasowych, wznowienie dzia\u0142ania prywatnych central abonenckich i przywr\u00f3cenie funkcjonowania sieci lokalnych zaspokajaj\u0105cych najpilniejsze potrzeby w zakresie \u0142\u0105czno\u015bci w przedsi\u0119biorstwie.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Zarz\u0105dzanie cyklem \u017cycia informacji dla utrzymania reputacji<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Firma jest pierwotnym u\u017cytkownikiem i w\u0142a\u015bcicielem danych, dlatego ponosi wy\u0142\u0105czn\u0105 odpowiedzialno\u015b\u0107 za w\u0142a\u015bciwe zarz\u0105dzanie informacjami w ca\u0142ym cyklu ich istnienia. Oznacza to konieczno\u015b\u0107 zabezpieczenia danych, udost\u0119pniania ich na \u017c\u0105danie oraz utrzymania ich warto\u015bci. To samo dotyczy usuwania danych. Rezygnuj\u0105c z monitorowania sposobu, czasu i miejsca kasowania informacji, firma powa\u017cnie nara\u017ca na szwank budowany od dawna sukces i reputacj\u0119.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Chc\u0105c wyeliminowa\u0107 ryzyko szk\u00f3d zwi\u0105zanych z utrat\u0105 danych i naruszeniem ich integralno\u015bci, warto zacz\u0105\u0107 od wdro\u017cenia poni\u017cszych wytycznych:<\/span><\/p>\n<ol>\n<li>\n<h3>Kopie zapasowe i nadmiarowo\u015b\u0107: bez kopii zapasowej nie ma ochrony.<\/h3>\n<p><span style=\"font-size: 14pt;\"><strong>Zdaniem niekt\u00f3rych ekspert\u00f3w<\/strong> kopie zapasowe powinny by\u0107 sporz\u0105dzane nawet w trzech formach: w czasie rzeczywistym oraz przyrostowo codziennie i co tydzie\u0144. Jedna z tych trzech kopii powinna znajdowa\u0107 si\u0119 poza firm\u0105, u dostawcy chmury, za\u015b dwie pozosta\u0142e nale\u017cy przechowywa\u0107 w dw\u00f3ch r\u00f3\u017cnych plac\u00f3wkach lub przynajmniej w dw\u00f3ch r\u00f3\u017cnych miejscach na terenie firmy. Kopie zapasowe nie powinny by\u0107 pod\u0142\u0105czone do wsp\u00f3\u0142u\u017cytkowanego dysku.<\/span><\/p>\n<\/li>\n<li>\n<h3>Ustanowienie zasady najmniej uprzywilejowanego dost\u0119pu:<\/h3>\n<p><span style=\"font-size: 14pt;\"> zasad\u0119 t\u0119 mo\u017cna wdro\u017cy\u0107 w ca\u0142ym ekosystemie informatycznym. Gwarantuje ona, \u017ce \u017cadna osoba, zesp\u00f3\u0142, proces (wirus komputerowy) ani z\u0142o\u015bliwy klient (haker) nie ma dost\u0119pu do wszystkiego. Do poszczeg\u00f3lnych informacji dost\u0119p maj\u0105 tylko uprawnione osoby.<\/span><\/p>\n<\/li>\n<li>\n<h3>Szyfrowanie danych:<\/h3>\n<p><span style=\"font-size: 14pt;\"> dane to nowy obszar obok sieci i system\u00f3w. Wra\u017cliwe informacje musz\u0105 by\u0107 szyfrowane u \u017ar\u00f3d\u0142a, zanim zostan\u0105 przes\u0142ane do chmury. Ma to szczeg\u00f3lne znaczenie dla zapewnienia bezpiecze\u0144stwa danych w chmurze.<\/span><\/p>\n<\/li>\n<li>\n<h3>Wyb\u00f3r zaufanego dostawcy centrum danych:<\/h3>\n<p><span style=\"font-size: 14pt;\"> zaufany dostawca powinien stosowa\u0107 najwy\u017csze standardy bezpiecze\u0144stwa i stabilno\u015bci zdefiniowane przez Uptime Institute, do klasyfikacji Tier\u00a03.<\/span><\/p>\n<\/li>\n<\/ol>\n<hr id=\"system-footnotes\" \/>\n<ul>\n<li><span style=\"font-size: 14pt;\"><a name=\"_ftn1\"><\/a><a href=\"https:\/\/blog.b2b-europe.telekom.com\/2016\/05\/25\/the-importance-of-data-security\/#_ftnref1\">[1]<\/a> Gemalto: \u201e2015 \u2014 The Year Data Breaches Got Personal. Findings from breach level index\u201d<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a name=\"_ftn2\"><\/a><a href=\"https:\/\/blog.b2b-europe.telekom.com\/2016\/05\/25\/the-importance-of-data-security\/#_ftnref2\">[2]<\/a> PwC: \u201e2015 Information security breaches survey\u201d<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a name=\"_ftn3\"><\/a><a href=\"https:\/\/blog.b2b-europe.telekom.com\/2016\/05\/25\/the-importance-of-data-security\/#_ftnref3\">[3]<\/a> EY: \u201eGlobal Information Security Survey 2015\u201d<\/span><\/li>\n<\/ul>\n\n\n\n","protected":false},"excerpt":{"rendered":"<div data-canvas-width=\"523.5519999999999\"><span style=\"font-size: 14pt;\">\u017badne rozwi\u0105zanie nie zapewnia stuprocentowej ochrony danych, ale s\u0105 strategie minimalizowania szk\u00f3d w przypadku ataku wymierzonego przeciw firmie. <\/span><\/p>\n","protected":false},"author":1,"featured_media":5744,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31828","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Znaczenie bezpiecze\u0144stwa danych - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"\u017badne rozwi\u0105zanie nie zapewnia stuprocentowej ochrony danych, ale s\u0105 strategie minimalizowania szk\u00f3d w przypadku ataku wymierzonego przeciw firmie.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Znaczenie bezpiecze\u0144stwa danych - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"\u017badne rozwi\u0105zanie nie zapewnia stuprocentowej ochrony danych, ale s\u0105 strategie minimalizowania szk\u00f3d w przypadku ataku wymierzonego przeciw firmie.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2017-01-16T10:51:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T19:56:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/znaczenie-bezpieczenstwa-danych.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Znaczenie bezpiecze\u0144stwa danych\",\"datePublished\":\"2017-01-16T10:51:12+00:00\",\"dateModified\":\"2024-11-14T19:56:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych\"},\"wordCount\":911,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/znaczenie-bezpieczenstwa-danych.jpg\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych\",\"name\":\"Znaczenie bezpiecze\u0144stwa danych - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/znaczenie-bezpieczenstwa-danych.jpg\",\"datePublished\":\"2017-01-16T10:51:12+00:00\",\"dateModified\":\"2024-11-14T19:56:23+00:00\",\"description\":\"\u017badne rozwi\u0105zanie nie zapewnia stuprocentowej ochrony danych, ale s\u0105 strategie minimalizowania szk\u00f3d w przypadku ataku wymierzonego przeciw firmie.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/znaczenie-bezpieczenstwa-danych.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/znaczenie-bezpieczenstwa-danych.jpg\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Znaczenie bezpiecze\u0144stwa danych\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Znaczenie bezpiecze\u0144stwa danych - T-Mobile Biznes Polska","description":"\u017badne rozwi\u0105zanie nie zapewnia stuprocentowej ochrony danych, ale s\u0105 strategie minimalizowania szk\u00f3d w przypadku ataku wymierzonego przeciw firmie.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych","og_locale":"pl_PL","og_type":"article","og_title":"Znaczenie bezpiecze\u0144stwa danych - T-Mobile Biznes Polska","og_description":"\u017badne rozwi\u0105zanie nie zapewnia stuprocentowej ochrony danych, ale s\u0105 strategie minimalizowania szk\u00f3d w przypadku ataku wymierzonego przeciw firmie.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2017-01-16T10:51:12+00:00","article_modified_time":"2024-11-14T19:56:23+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/znaczenie-bezpieczenstwa-danych.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Znaczenie bezpiecze\u0144stwa danych","datePublished":"2017-01-16T10:51:12+00:00","dateModified":"2024-11-14T19:56:23+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych"},"wordCount":911,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/znaczenie-bezpieczenstwa-danych.jpg","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych","url":"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych","name":"Znaczenie bezpiecze\u0144stwa danych - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/znaczenie-bezpieczenstwa-danych.jpg","datePublished":"2017-01-16T10:51:12+00:00","dateModified":"2024-11-14T19:56:23+00:00","description":"\u017badne rozwi\u0105zanie nie zapewnia stuprocentowej ochrony danych, ale s\u0105 strategie minimalizowania szk\u00f3d w przypadku ataku wymierzonego przeciw firmie.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/znaczenie-bezpieczenstwa-danych.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/znaczenie-bezpieczenstwa-danych.jpg","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/znaczenie-bezpieczenstwa-danych#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Znaczenie bezpiecze\u0144stwa danych"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31828"}],"version-history":[{"count":1,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31828\/revisions"}],"predecessor-version":[{"id":69581,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31828\/revisions\/69581"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/5744"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}