{"id":31884,"date":"2017-07-31T13:51:41","date_gmt":"2017-07-31T11:51:41","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki"},"modified":"2024-11-14T21:42:30","modified_gmt":"2024-11-14T20:42:30","slug":"testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki","title":{"rendered":"Testy podatno\u015bci \u2013 sprawd\u017a, czy Twoja firma jest nara\u017cona na ataki"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Do tej pory odpowiedzialno\u015b\u0107 za ochron\u0119 danych osobowych, a tak\u017ce konieczno\u015b\u0107 zg\u0142aszania jej naruszenia spoczywa\u0142a na wybranych bran\u017cach, m.in. telekomunikacyjnej, bankowej czy ubezpieczeniowej. Nie wszystkie ga\u0142\u0119zie biznesu podlega\u0142y wi\u0119c tak surowym obostrzeniom. W maju 2018 roku, gdy w \u017cycie wejdzie Rozporz\u0105dzenie o Ochronie Danych Osobowych \u2013 w skr\u00f3cie RODO, sytuacja ta ma si\u0119 zmieni\u0107. Odpowiedzialno\u015b\u0107 zostanie przeniesiona r\u00f3wnie\u017c na te firmy, kt\u00f3re dot\u0105d nie podlega\u0142y restrykcyjnym regulacjom. Na razie przykre konsekwencje nieodpowiedniej ochrony systemu obejmuj\u0105 sankcje prawne zwi\u0105zane z niekontrolowanym wykorzystaniem danych poszczeg\u00f3lnych os\u00f3b, ogromne straty finansowe, utrat\u0119 zaufania klient\u00f3w, a w skrajnych przypadkach nawet bankructwo. Ju\u017c nied\u0142ugo lista negatywnych skutk\u00f3w poszerzy si\u0119 o mo\u017cliwo\u015b\u0107 obci\u0105\u017cenia przedsi\u0119biorcy kar\u0105, kt\u00f3ra mo\u017ce by\u0107 bardzo wysoka i dotkliwa w skutkach zar\u00f3wno dla \u015brednich przedsi\u0119biorstw, jak i rynkowych gigant\u00f3w. Bior\u0105c wi\u0119c pod uwag\u0119 tak rozleg\u0142e spektrum potencjalnych zagro\u017ce\u0144, z tym wi\u0119ksz\u0105 uwag\u0105 warto analizowa\u0107 skuteczno\u015b\u0107 systemu cyberbezpiecze\u0144stwa firmy, by oceni\u0107, czy prawdopodobie\u0144stwo udanego ataku na jej zasoby jest wysokie. Dobrym sposobem na kontrol\u0119 jako\u015bci i komplementarno\u015bci zastosowanych metod ochronnych s\u0105 testy podatno\u015bci.<br \/><\/span><\/p>\n<p><a id=\"baner-badanie-rynku-cyberbezpieczenstwa\" href=\"\/wp-content\/uploads\/2021\/03\/badanie-rynku-cyberbezpieczenstwa.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/badanie-rynku-cyberbezpieczenstwa.jpg\" alt=\"badanie-rynku-cyberbezpieczenstwa\" \/><\/a><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Czym w\u0142a\u015bciwie s\u0105 testy podatno\u015bci?<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Testy podatno\u015bci to dzia\u0142ania kontrolne maj\u0105ce na celu wskazanie w firmie obszar\u00f3w, w kt\u00f3rych istniej\u0105 luki zwi\u0119kszaj\u0105ce ryzyko udanego ataku hackerskiego. Zakres takich uchybie\u0144 mo\u017ce by\u0107 szeroki, od b\u0142\u0119d\u00f3w na poziomie konfiguracji systemu, przez korzystanie z nieaktualnych jego wersji, a\u017c po usterki w oprogramowaniu. Podstawowe testy podatno\u015bci wykonuje si\u0119 za pomoc\u0105 skanera podatno\u015bci, czyli programu, kt\u00f3ry zawiera zbi\u00f3r znanych b\u0142\u0119d\u00f3w i luk. Jednak w takim przypadku kontrolowanie poprawno\u015bci mechanizm\u00f3w zabezpiecze\u0144 firmy ogranicza si\u0119 do por\u00f3wnania jej infrastruktury IT z\u00a0katalogiem usterek dost\u0119pnym w skanerze.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Skanowanie jest stosunkowo niedrogie i z pewno\u015bci\u0105 pomo\u017ce znale\u017a\u0107 podstawowe uchybienia, nie jest jednak indywidualnie dopasowane do specyfiki rozwi\u0105za\u0144 technologicznych, kt\u00f3rymi pos\u0142uguje si\u0119 konkretne przedsi\u0119biorstwo<\/em> \u2013 komentuje Filip Rejch, Starszy Specjalista ds. bezpiecze\u0144stwa technologicznego T-Mobile Polska S.A. \u2013<em> Dlatego zaleca si\u0119 wcze\u015bniejsze przygotowanie i sprawdzenie reakcji systemu przed przeprowadzeniem takiego skanu, a\u00a0tak\u017ce skoordynowanie prac ze specjalistami odpowiedzialnymi za infrastruktur\u0119 IT w firmie. Pomo\u017ce to unikn\u0105\u0107 awarii, gdy ka\u017cda minuta niedost\u0119pno\u015bci systemu oznacza wymierne straty finansowe dla biznesu.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Testy podatno\u015bci wykonane przy u\u017cyciu skanera warto poszerzy\u0107 o dodatkowe rozwi\u0105zanie \u2013dedykowane testy penetracyjne. Ich zdecydowan\u0105 przewag\u0105 jest zindywidualizowane podej\u015bcie do audytowanej infrastruktury, szeroki zakres badanych element\u00f3w oraz celniejsza interpretacja otrzymanych wynik\u00f3w. Takie testy przeprowadzaj\u0105 pentesterzy \u2013 osoby specjalizuj\u0105ce si\u0119 w testowaniu mechanizm\u00f3w ochronnych firmy.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Co konkretnie bada pentester?<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Wi\u0119kszo\u015b\u0107 przedsi\u0119biorstw skupia swoje wysi\u0142ki na skutecznej obronie przed atakami zewn\u0119trznymi. I\u00a0s\u0142usznie, poniewa\u017c wed\u0142ug raportu przygotowanego przez Akamai na pocz\u0105tku 2016 r. takich zanotowanych atak\u00f3w by\u0142o o 126% wi\u0119cej, por\u00f3wnuj\u0105c rok do roku, a ta tendencja w kolejnych miesi\u0105cach utrzyma\u0142a si\u0119. Nie jest to jednak jedyny obszar, kt\u00f3ry nale\u017cy chroni\u0107.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Do\u015b\u0107 powszechnym b\u0142\u0119dem wielu przedsi\u0119biorc\u00f3w jest zaniedbanie mechanizm\u00f3w bezpiecze\u0144stwa wewn\u0119trznego.<\/em> <em>Tymczasem b\u0142\u0119dy dotycz\u0105ce wewn\u0119trznej ochrony systemu mog\u0105 by\u0107 bardzo rozleg\u0142e i\u00a0wi\u0105za\u0107 si\u0119 zar\u00f3wno z usterkami technicznymi czy niestosowaniem procedur przez pracownik\u00f3w, jak i\u00a0wy\u0142\u0105czeniem spod kontroli pewnych obszar\u00f3w firmy, przez co ca\u0142a infrastruktura staje si\u0119 nieszczelna <\/em>\u2013 t\u0142umaczy Filip Rejch, Starszy Specjalista ds. bezpiecze\u0144stwa technologicznego T-Mobile Polska S.A.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sukces ataku bardzo cz\u0119sto wynika w\u0142a\u015bnie z niewiedzy pracownik\u00f3w dotycz\u0105cej podstawowych zasad bezpiecze\u0144stwa. Nale\u017cy przy tym pami\u0119ta\u0107, \u017ce ataki socjotechniczne stanowi\u0105 prosty i tani spos\u00f3b na prze\u0142amanie bariery ochronnej nawet najlepszego systemu zabezpiecze\u0144 firmowych. Sprawia to, \u017ce s\u0105 one obecnie jedn\u0105 z najbardziej popularnych metod pokonywania zabezpiecze\u0144, z kt\u00f3r\u0105 mamy do czynienia na co dzie\u0144. Wystarczy, \u017ce haker prze\u015ble pracownikowi firmy wiadomo\u015b\u0107 mailow\u0105 przypominaj\u0105c\u0105 korespondencj\u0119 s\u0142u\u017cbow\u0105 i za\u0142\u0105czy do niej zainfekowany plik, kt\u00f3ry zostanie otworzony. Jedno nieuwa\u017cne klikni\u0119cie nieprzeszkolonej osoby pozwoli hakerowi zdoby\u0107 dane umo\u017cliwiaj\u0105ce prze\u0142amanie bariery ochronnej. Cyberprzest\u0119pca mo\u017ce te\u017c, na przyk\u0142ad za po\u015brednictwem ankiety, pozyska\u0107 od pracownika nieistotne z pozoru informacje, takie jak imi\u0119 zwierzaka czy rok urodzenia. Posiadanie tych danych znacznie zwi\u0119ksza szanse na odgadni\u0119cie has\u0142a ofiary. Dlatego do dzia\u0142a\u0144 pentestera mog\u0105 nale\u017ce\u0107 r\u00f3wnie\u017c pr\u00f3by przeprowadzenia podobnych atak\u00f3w, by oceni\u0107, czy pracownicy s\u0105 do nich odpowiednio przygotowani.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Podstawowe zasady skutecznego testu podatno\u015bci<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Warto pami\u0119ta\u0107, \u017ce jednorazowe zdiagnozowanie usterek i wprowadzenie poprawek w mechanizmach ochronnych to tylko element wi\u0119kszego procesu. Dynamiczny rozw\u00f3j technologii sprawia, \u017ce ka\u017cdego dnia mo\u017cemy spodziewa\u0107 si\u0119 nowych zagro\u017ce\u0144, dlatego testy podatno\u015bci trzeba przeprowadza\u0107 cyklicznie, przynajmniej kilka razy w roku. Pentester pomo\u017ce w okre\u015bleniu optymalnej cz\u0119stotliwo\u015bci wykonywania kontroli.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">R\u00f3wnie istotnym krokiem na drodze do skutecznego zabezpieczenia systemu jest okre\u015blenie celu i\u00a0zakresu diagnozy, czasu jej trwania, a tak\u017ce konsekwentne wdra\u017canie modyfikacji zgodnie z wynikiem testu. Je\u017celi kontrola polega jedynie na skanowaniu podatno\u015bci jednej strony dost\u0119pnej z internetu, jej jako\u015b\u0107 b\u0119dzie ni\u017csza ni\u017c testu przeprowadzonego przez wynaj\u0119t\u0105 grup\u0119 pentester\u00f3w, kt\u00f3rych zadaniem jest odnalezienie i wskazanie wszystkich luk dost\u0119pu do okre\u015blonego systemu wewn\u0119trznego lub danych.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Aby mie\u0107 pewno\u015b\u0107, \u017ce testy zostan\u0105 przeprowadzone z najwy\u017csza staranno\u015bci\u0105, nie warto te\u017c na nich oszcz\u0119dza\u0107. Cho\u0107 wysoko wykwalifikowany ekspert to niema\u0142y wydatek dla bud\u017cetu firmy, oscyluj\u0105cy w\u00a0granicach kilkuset dolar\u00f3w za dzie\u0144 pracy, dobrze jest zainwestowa\u0107 w kompetentnego pentestera, poniewa\u017c koszty zwi\u0105zane z naruszeniem bezpiecze\u0144stwa przedsi\u0119biorstwa mog\u0105 znacznie przekroczy\u0107 cen\u0119 diagnozy. Na rynku wci\u0105\u017c jest niewielu do\u015bwiadczonych pentester\u00f3w, dlatego dobrym rozwi\u0105zaniem jest skorzystanie z us\u0142ug znanej i zaufanej firmy, kt\u00f3ra oferuje testy podatno\u015bci.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Renomowana firma b\u0119dzie gwarancj\u0105 starannie wykonanej us\u0142ugi, a informacje dotycz\u0105ce s\u0142abych ogniw systemu pozostan\u0105 bezpieczne <\/em>\u2013 t\u0142umaczy Filip Rejch, Starszy Specjalista ds. bezpiecze\u0144stwa technologicznego T-Mobile Polska S.A. \u2013 <em>W takich przypadkach wsp\u00f3\u0142praca zawsze zaczyna si\u0119 od podpisania umowy, dzi\u0119ki czemu warunki zostaj\u0105 okre\u015blone na samym pocz\u0105tku. Przygotowanie do testu zajmuje kilka tygodni, a zesp\u00f3\u0142 specjalist\u00f3w pomaga wybra\u0107 spos\u00f3b przeprowadzenia analiz. Zale\u017cy on g\u0142\u00f3wnie od celu, mo\u017cemy na przyk\u0142ad sprawdzi\u0107 funkcjonowanie dzia\u0142u IT, przyjrze\u0107 si\u0119 zabezpieczeniom wewn\u0119trznym albo zrealizowa\u0107 plan zada\u0144 zlecony przez ekspert\u00f3w zatrudnionych w firmie, kt\u00f3rzy \u015bwiadomie potrafi\u0105 wskaza\u0107 obszary wymagaj\u0105ce kontroli. Testy odbywaj\u0105 si\u0119 zgodnie z zaakceptowanym przez obie strony harmonogramem. Na finalnym etapie diagnozy przedsi\u0119biorstwo otrzymuje kompleksowy raport. Dodatkowo, je\u015bli firma zdecyduje si\u0119 na tak\u0105 us\u0142ug\u0119, wyniki mog\u0105 by\u0107 wzbogacone o rekomendacje, kt\u00f3re pomog\u0105 wyeliminowa\u0107 czy zminimalizowa\u0107 ukryte podatno\u015bci. To jasno zdefiniowany, skuteczny schemat dzia\u0142ania, skonstruowany w oparciu o najwy\u017csze standardy.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Dzi\u0119ki regularnym testom podatno\u015bci i wdra\u017caniu zalece\u0144 firmy mog\u0105 mie\u0107 pewno\u015b\u0107, \u017ce ich system zabezpiecze\u0144 jest uszczelniony, <a href=\"\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/ochrona-ddos\" target=\"_blank\" rel=\"noopener\">ryzyko ataku zosta\u0142o zminimalizowane<\/a>, a konsekwencje zwi\u0105zane z\u00a0nieprzestrzeganiem wymog\u00f3w Rozporz\u0105dzenia o Ochronie Danych Osobowych ograniczone do minimum.<\/strong><\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"AntyDDoS\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">AntyDDoS<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/ochrona-ddos\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p><span style=\"font-size: 14pt;\"><strong>W dobie e-commerce i digitalizacji danych coraz wi\u0119cej przedsi\u0119biorstw buduje zabezpieczenia maj\u0105ce ochroni\u0107 zasoby przed atakiem cyberprzest\u0119pc\u00f3w lub ich niekontrolowanym wykorzystaniem. Nadal jednak niewiele firm decyduje si\u0119 na regularne sprawdzanie skuteczno\u015bci mechanizm\u00f3w odpowiadaj\u0105cych za bezpiecze\u0144stwo, ryzykuj\u0105c pozostawienie luk dost\u0119pnych dla haker\u00f3w. Od przysz\u0142ego roku, wraz z wdro\u017ceniem rozporz\u0105dzenia RODO (eng. GDPR), takie niedopatrzenia b\u0119d\u0105 surowo karane, a nieuwa\u017cni przedsi\u0119biorcy zap\u0142ac\u0105 do 4% swoich globalnych obrot\u00f3w.<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":7920,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31884","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Testy podatno\u015bci \u2013 sprawd\u017a, czy Twoja firma jest nara\u017cona na ataki - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"W dobie e-commerce i digitalizacji danych coraz wi\u0119cej przedsi\u0119biorstw buduje zabezpieczenia maj\u0105ce ochroni\u0107 zasoby przed atakiem cyberprzest\u0119pc\u00f3w lub ich niekontrolowanym wykorzystaniem.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Testy podatno\u015bci \u2013 sprawd\u017a, czy Twoja firma jest nara\u017cona na ataki - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"W dobie e-commerce i digitalizacji danych coraz wi\u0119cej przedsi\u0119biorstw buduje zabezpieczenia maj\u0105ce ochroni\u0107 zasoby przed atakiem cyberprzest\u0119pc\u00f3w lub ich niekontrolowanym wykorzystaniem.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2017-07-31T11:51:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T20:42:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Testy podatno\u015bci \u2013 sprawd\u017a, czy Twoja firma jest nara\u017cona na ataki\",\"datePublished\":\"2017-07-31T11:51:41+00:00\",\"dateModified\":\"2024-11-14T20:42:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki\"},\"wordCount\":1238,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki.png\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki\",\"name\":\"Testy podatno\u015bci \u2013 sprawd\u017a, czy Twoja firma jest nara\u017cona na ataki - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki.png\",\"datePublished\":\"2017-07-31T11:51:41+00:00\",\"dateModified\":\"2024-11-14T20:42:30+00:00\",\"description\":\"W dobie e-commerce i digitalizacji danych coraz wi\u0119cej przedsi\u0119biorstw buduje zabezpieczenia maj\u0105ce ochroni\u0107 zasoby przed atakiem cyberprzest\u0119pc\u00f3w lub ich niekontrolowanym wykorzystaniem.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Testy podatno\u015bci \u2013 sprawd\u017a, czy Twoja firma jest nara\u017cona na ataki\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Testy podatno\u015bci \u2013 sprawd\u017a, czy Twoja firma jest nara\u017cona na ataki - T-Mobile Biznes Polska","description":"W dobie e-commerce i digitalizacji danych coraz wi\u0119cej przedsi\u0119biorstw buduje zabezpieczenia maj\u0105ce ochroni\u0107 zasoby przed atakiem cyberprzest\u0119pc\u00f3w lub ich niekontrolowanym wykorzystaniem.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki","og_locale":"pl_PL","og_type":"article","og_title":"Testy podatno\u015bci \u2013 sprawd\u017a, czy Twoja firma jest nara\u017cona na ataki - T-Mobile Biznes Polska","og_description":"W dobie e-commerce i digitalizacji danych coraz wi\u0119cej przedsi\u0119biorstw buduje zabezpieczenia maj\u0105ce ochroni\u0107 zasoby przed atakiem cyberprzest\u0119pc\u00f3w lub ich niekontrolowanym wykorzystaniem.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2017-07-31T11:51:41+00:00","article_modified_time":"2024-11-14T20:42:30+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Testy podatno\u015bci \u2013 sprawd\u017a, czy Twoja firma jest nara\u017cona na ataki","datePublished":"2017-07-31T11:51:41+00:00","dateModified":"2024-11-14T20:42:30+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki"},"wordCount":1238,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki.png","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki","url":"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki","name":"Testy podatno\u015bci \u2013 sprawd\u017a, czy Twoja firma jest nara\u017cona na ataki - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki.png","datePublished":"2017-07-31T11:51:41+00:00","dateModified":"2024-11-14T20:42:30+00:00","description":"W dobie e-commerce i digitalizacji danych coraz wi\u0119cej przedsi\u0119biorstw buduje zabezpieczenia maj\u0105ce ochroni\u0107 zasoby przed atakiem cyberprzest\u0119pc\u00f3w lub ich niekontrolowanym wykorzystaniem.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/testy-podatnosci-sprawdz-czy-twoja-firma-jest-narazona-na-ataki#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Testy podatno\u015bci \u2013 sprawd\u017a, czy Twoja firma jest nara\u017cona na ataki"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31884"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31884\/revisions"}],"predecessor-version":[{"id":69593,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31884\/revisions\/69593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/7920"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}