{"id":31910,"date":"2017-11-21T12:12:23","date_gmt":"2017-11-21T11:12:23","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom"},"modified":"2024-11-14T22:54:20","modified_gmt":"2024-11-14T21:54:20","slug":"czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom","title":{"rendered":"Czy dzi\u0119ki chmurze i kryptografii zn\u00f3w zaufamy komputerom?"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">W przeciwie\u0144stwie do innych atak\u00f3w, ten zosta\u0142 zapowiedziany. Gdy w\u0142amano si\u0119 na konto Hillary Clinton, sta\u0142o si\u0119 jasne, \u017ce hakerzy b\u0119d\u0105 pr\u00f3bowali zdyskredytowa\u0107 wszystkich kandydat\u00f3w, kt\u00f3rzy staj\u0105 na drodze ich populistycznym odpowiednikom. Wiod\u0105cy francuscy eksperci ds. bezpiecze\u0144stwa wiedzieli o tym i mieli czas na przygotowanie \u2013 a gdy nast\u0105pi\u0142 atak, zosta\u0142 on natychmiast wykryty przez TredMirco &#8211; dostawc\u0119 us\u0142ug z zakresu bezpiecze\u0144stwa. Mimo to hakerzy odnie\u015bli zwyci\u0119stwo: maile i dokumenty nale\u017c\u0105ce do sztabu Macrona zosta\u0142y udost\u0119pnione razem ze sfa\u0142szowanymi informacjami. A zatem, je\u017celi uzbrojony po z\u0119by sztab prezydenta Francji, posiadaj\u0105cy najnowsze komputerowe \u015brodki bezpiecze\u0144stwa, nie by\u0142 w stanie sprosta\u0107 zapowiadanemu atakowi, to czy zwyk\u0142a, niczego niepodejrzewaj\u0105ca osoba lub organizacja mo\u017ce czu\u0107 si\u0119 bezpiecznie? Czy mo\u017cemy zaufa\u0107 komputerom?<br \/><\/span><\/p>\n<p><a id=\"baner-badanie-rynku-cyberbezpieczenstwa\" href=\"\/wp-content\/uploads\/2021\/03\/badanie-rynku-cyberbezpieczenstwa.pdf\"><img decoding=\"async\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/badanie-rynku-cyberbezpieczenstwa.jpg\" alt=\"badanie-rynku-cyberbezpieczenstwa\" \/><\/a><\/p>\n<p><span style=\"font-size: 14pt;\">Komputery zarz\u0105dzaj\u0105 naszym \u017cyciem \u2013 <em>musimy<\/em> w nie wierzy\u0107. Je\u017celi kto\u015b nacisn\u0105\u0142by guzik mog\u0105cy wy\u0142\u0105czy\u0107 wszystkie komputery na \u015bwiecie, zgas\u0142yby \u015bwiat\u0142a, banki zosta\u0142by sparali\u017cowane, a telefony kom\u00f3rkowe przesta\u0142yby dzia\u0142a\u0107. Dosz\u0142oby do zamieszek, zgin\u0119liby ludzie. W istocie wkraczamy w \u015bwiat, w kt\u00f3rym ka\u017cda \u201erzecz\u201d b\u0119dzie mia\u0142a wbudowany komputer. \u017baden inny wynalazek nie zmieni\u0142 naszego \u017cycia tak bardzo jak komputer, a mimo to nie mo\u017cemy mu zaufa\u0107.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>W poszukiwaniu luk<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Dlaczego tak w\u0142a\u015bnie si\u0119 dzieje? Eksperci ds. bezpiecze\u0144stwa wsp\u00f3lnie wskazuj\u0105 placem na jednego winowajc\u0119: b\u0142\u0105d programowy. Badania naukowe do\u015b\u0107 precyzyjnie okre\u015blaj\u0105 t\u0119 kwesti\u0119. Steve McConnel \u2013 autor podr\u0119cznik\u00f3w na temat in\u017cynierii programowania \u2013 zak\u0142ada, \u017ce \u201estandardem przemys\u0142owym\u201d poziomu b\u0142\u0119du jest zakres mi\u0119dzy 15 a 50 b\u0142\u0119dami przypadaj\u0105cymi na tysi\u0105c linijek programu. Nie ka\u017cdy b\u0142\u0105d jest b\u0142\u0119dem bezpiecze\u0144stwa, jednak mimo to obliczenia nie wr\u00f3\u017c\u0105 najlepiej: przegl\u0105darka Firefox na przyk\u0142ad sk\u0142ada si\u0119 z 16 milion\u00f3w linijek kodu, a Windows z a\u017c 50 milion\u00f3w.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Czy b\u0142\u0119dy s\u0105 nieuniknione? Kod mo\u017ce zosta\u0107 napisany w taki spos\u00f3b, by zosta\u0142 on naukowo uznany za zabezpieczony przed b\u0142\u0119dami. Na przyk\u0142ad SPARK \u2013 j\u0119zyk komputerowy stworzony w\u0142a\u015bnie z t\u0105 my\u015bl\u0105 \u2013 stosowany jest mi\u0119dzy innymi w kontroli ruchu lotniczego w Anglii, tak wi\u0119c nie ma si\u0119 czego obawia\u0107 w trakcie l\u0105dowania na Heathrow.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Je\u017celi mo\u017cemy wyzby\u0107 si\u0119 b\u0142\u0119d\u00f3w, czemu one wci\u0105\u017c si\u0119 pojawiaj\u0105? Jedn\u0105 z odpowiedzi jest to, \u017ce zespo\u0142y odpowiedzialne za tworzenie oprogramowania cz\u0119sto przedk\u0142adaj\u0105 tempo wprowadzenia produktu na rynek nad jego jako\u015b\u0107. Testy nie s\u0105 w stanie wykry\u0107 wszystkich b\u0142\u0119d\u00f3w, poniewa\u017c zwyczajnie nie da si\u0119 sprawdzi\u0107 ka\u017cdego mo\u017cliwego scenariusza. Gdy zespo\u0142y pr\u00f3buj\u0105 naprawi\u0107 b\u0142\u0119dy, zajmuj\u0105 si\u0119 funkcjonalnymi b\u0142\u0119dami, a nie tymi zwi\u0105zanymi z bezpiecze\u0144stwem. Rzecz w tym, \u017ce obecnie ka\u017cdy mo\u017ce napisa\u0107 kod \u2013 nowoczesne produkcyjne \u015brodowiska programistyczne pozwalaj\u0105 na stworzenie oprogramowania za klikni\u0119ciem myszki. W pewnym sensie tworzenie oprogramowania przesta\u0142o by\u0107 nauk\u0105: wiele os\u00f3b tym si\u0119 zajmuj\u0105cych nie opiera si\u0119 na wiedzy, zasadach czy te\u017c najlepszych praktykach opracowanych przez tysi\u0105ce naukowc\u00f3w z tej dziedziny, poniewa\u017c zwyczaje si\u0119 ich nie uczyli. Inn\u0105 odpowiedzi\u0105 na powy\u017csze pytanie jest fakt, \u017ce technologia informatyczna powsta\u0142a zaledwie kilka dekad temu \u2013 natomiast ponad tysi\u0105cletnia dziedzina in\u017cynierii konstrukcyjnej nie boryka si\u0119 z problemem, gdzie na ka\u017cde tysi\u0105c cegie\u0142 przypada od 15 do 50 \u017ale u\u0142o\u017conych.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W rezultacie otrzymujemy \u017cy\u0142\u0119 z\u0142ota luk w bezpiecze\u0144stwie. Z\u0142oto zosta\u0142o tutaj u\u017cyte dos\u0142ownie, jako i\u017c eksploity tzw. \u201ednia zerowego\u201d (czyli nieopublikowane) s\u0105 rutynowo sprzedawane za dziesi\u0105tki tysi\u0119cy euro nabywcom, do grona kt\u00f3rych podobno nale\u017c\u0105 r\u00f3wnie\u017c podmioty takie jak rz\u0105d Stan\u00f3w Zjednoczonych.<\/span><\/p>\n<p>\u00a0<\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Chmury i liczby na ratunek<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Jednak wci\u0105\u017c jest nadzieja. Po pierwsze <span style=\"color: #0000ff;\"><a href=\"\/produkty-i-uslugi\/ochrona-i-bezpieczenstwo\/ochrona-ddos\" rel=\"alternate\">bezpiecze\u0144stwo informatyczne<\/a><\/span>\u00a0musi znale\u017a\u0107 si\u0119 na pierwszym miejscu. Nie dost\u0119pno\u015b\u0107 systemu, nie funkcje, nie wydajno\u015b\u0107, ani te\u017c wymagania klient\u00f3w. Bez dw\u00f3ch zda\u0144 nie ma niczego gorszego ni\u017c wykradni\u0119cie lub uszkodzenie danych klienta. Wraz z rosn\u0105c\u0105 zawi\u0142o\u015bci\u0105 i pr\u0119dko\u015bci\u0105 zmian zachodz\u0105cych w obszarze rozwi\u0105za\u0144 w zakresie bezpiecze\u0144stwa, niewiele organizacji jest w stanie samodzielnie zbudowa\u0107 i obs\u0142ugiwa\u0107 niezb\u0119dn\u0105 infrastruktur\u0119. Przedsi\u0119biorstwa musz\u0105 znale\u017a\u0107 dostawc\u0119 rozwi\u0105za\u0144 w zakresie bezpiecze\u0144stwa, ale r\u00f3wnie\u017c dostawc\u0119 zabezpiecze\u0144, kt\u00f3ry b\u0119dzie m\u00f3g\u0142 do pewnego stopnia odci\u0105\u017cy\u0107 organizacj\u0119 w ramach \u015bwiadczenia us\u0142ugi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"\/pl\/produkty-i-uslugi\/centra-danych\/iaas-wirtualne-centrum-danych\">Chmura<\/a> obliczeniowa nie jest powszechnie uznawana za us\u0142ug\u0119 w zakresie bezpiecze\u0144stwa, jednak\u017ce posiada ona istotny element bezpiecze\u0144stwa wbudowany w ka\u017cd\u0105 jej ofert\u0119. Na przyk\u0142ad Office 365 wraz z collaboration suite (zestaw program\u00f3w do pracy grupowej) nie jest postrzegany jako us\u0142uga w zakresie bezpiecze\u0144stwa, ale tym w\u0142a\u015bnie jest: Dostawca chmury odpowiada za fizyczne i systemowe bezpiecze\u0144stwo, a dodatkowo w spos\u00f3b ci\u0105g\u0142y zarz\u0105dza spamem i zagro\u017ceniem ze strony z\u0142o\u015bliwego oprogramowania.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jest jeszcze jedno narz\u0119dzie, dzi\u0119ki kt\u00f3remu mo\u017cemy ujrze\u0107 \u015bwiate\u0142ko w tunelu. Towarzyszy nam ono od zarania dziej\u00f3w: matematyka, a raczej jej zastosowanie. Kryptografia to rzetelny spos\u00f3b zapewniania prywatno\u015bci komunikacji poprzez szyfrowanie, weryfikacji to\u017csamo\u015bci poprzez cyfrowe podpisy i certyfikaty, bezpiecze\u0144stwa integralno\u015bci poprzez klucze uwierzytelnienia i podpisy, jak r\u00f3wnie\u017c zapewnienia, \u017ce informacje nie s\u0105 kopiowane poprzez zastosowanie technologii eksploratora blok\u00f3w. Gdyby sztab Marcona korzysta\u0142 z kryptografii, to hakerzy nie tylko nie mogliby odczyta\u0107 udost\u0119pnionych danych, ale r\u00f3wnie\u017c zidentyfikowanie sfa\u0142szowanych dokument\u00f3w nie stanowi\u0142oby problemu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Przywr\u00f3cenie naszego zaufania do komputer\u00f3w nie nale\u017cy wy\u0142\u0105cznie do obowi\u0105zk\u00f3w in\u017cynier\u00f3w oprogramowania i profesjonalist\u00f3w ds. bezpiecze\u0144stwa. Ka\u017cdy u\u017cytkownik z osobna powinien o to zadba\u0107, poniewa\u017c te narz\u0119dzia i procesy pozwol\u0105 ka\u017cdemu ponownie zaufa\u0107 informatyce. Tylko wtedy b\u0119dziemy mogli w pe\u0142ni cieszy\u0107 si\u0119 \u015bwiatem komputer\u00f3w: jako prywatn\u0105, bezpieczn\u0105 przestrzeni\u0105 i niezawodnym narz\u0119dziem, kt\u00f3rym mo\u017ce si\u0119 sta\u0107.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Autor: Miroslav Pikus Ekspert ds. chmur<\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Wirtualne Centrum Danych\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Wirtualne Centrum Danych<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/iaas-wirtualne-centrum-danych\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"AntyDDoS\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">AntyDDoS<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/ochrona-ddos\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p><span style=\"font-size: 14pt;\">\u015awiat bezpiecze\u0144stwa informatycznego stoi w ogniu i trafia na pierwsze strony gazet: wirus WannaCry zatrzymuje produkcj\u0119 w fabryce Renault-Nissan, hakerzy wy\u0142\u0105czaj\u0105 elektrowni\u0119 na Ukrainie i czytaj\u0105 maile Hillary Clinton. Maile Emmanuela Macrona te\u017c s\u0105 dost\u0119pne i ten konkretny atak wyr\u00f3\u017cnia si\u0119 na tle pozosta\u0142ych.<\/span><\/p>\n","protected":false},"author":1,"featured_media":7959,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,651],"tags":[],"class_list":["post-31910","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-zarzadzanie-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Czy dzi\u0119ki chmurze i kryptografii zn\u00f3w zaufamy komputerom? - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"\u015awiat bezpiecze\u0144stwa informatycznego stoi w ogniu i trafia na pierwsze strony gazet: wirus WannaCry zatrzymuje produkcj\u0119 w fabryce Renault-Nissan, hakerzy wy\u0142\u0105czaj\u0105 elektrowni\u0119 na Ukrainie i czytaj\u0105 maile Hillary Clinton.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Czy dzi\u0119ki chmurze i kryptografii zn\u00f3w zaufamy komputerom? - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"\u015awiat bezpiecze\u0144stwa informatycznego stoi w ogniu i trafia na pierwsze strony gazet: wirus WannaCry zatrzymuje produkcj\u0119 w fabryce Renault-Nissan, hakerzy wy\u0142\u0105czaj\u0105 elektrowni\u0119 na Ukrainie i czytaj\u0105 maile Hillary Clinton.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2017-11-21T11:12:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T21:54:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Czy dzi\u0119ki chmurze i kryptografii zn\u00f3w zaufamy komputerom?\",\"datePublished\":\"2017-11-21T11:12:23+00:00\",\"dateModified\":\"2024-11-14T21:54:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom\"},\"wordCount\":1027,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom.png\",\"articleSection\":[\"Archiwum\",\"Zarz\u0105dzanie IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom\",\"name\":\"Czy dzi\u0119ki chmurze i kryptografii zn\u00f3w zaufamy komputerom? - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom.png\",\"datePublished\":\"2017-11-21T11:12:23+00:00\",\"dateModified\":\"2024-11-14T21:54:20+00:00\",\"description\":\"\u015awiat bezpiecze\u0144stwa informatycznego stoi w ogniu i trafia na pierwsze strony gazet: wirus WannaCry zatrzymuje produkcj\u0119 w fabryce Renault-Nissan, hakerzy wy\u0142\u0105czaj\u0105 elektrowni\u0119 na Ukrainie i czytaj\u0105 maile Hillary Clinton.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Czy dzi\u0119ki chmurze i kryptografii zn\u00f3w zaufamy komputerom?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Czy dzi\u0119ki chmurze i kryptografii zn\u00f3w zaufamy komputerom? - T-Mobile Biznes Polska","description":"\u015awiat bezpiecze\u0144stwa informatycznego stoi w ogniu i trafia na pierwsze strony gazet: wirus WannaCry zatrzymuje produkcj\u0119 w fabryce Renault-Nissan, hakerzy wy\u0142\u0105czaj\u0105 elektrowni\u0119 na Ukrainie i czytaj\u0105 maile Hillary Clinton.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom","og_locale":"pl_PL","og_type":"article","og_title":"Czy dzi\u0119ki chmurze i kryptografii zn\u00f3w zaufamy komputerom? - T-Mobile Biznes Polska","og_description":"\u015awiat bezpiecze\u0144stwa informatycznego stoi w ogniu i trafia na pierwsze strony gazet: wirus WannaCry zatrzymuje produkcj\u0119 w fabryce Renault-Nissan, hakerzy wy\u0142\u0105czaj\u0105 elektrowni\u0119 na Ukrainie i czytaj\u0105 maile Hillary Clinton.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2017-11-21T11:12:23+00:00","article_modified_time":"2024-11-14T21:54:20+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Czy dzi\u0119ki chmurze i kryptografii zn\u00f3w zaufamy komputerom?","datePublished":"2017-11-21T11:12:23+00:00","dateModified":"2024-11-14T21:54:20+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom"},"wordCount":1027,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom.png","articleSection":["Archiwum","Zarz\u0105dzanie IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom","url":"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom","name":"Czy dzi\u0119ki chmurze i kryptografii zn\u00f3w zaufamy komputerom? - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom.png","datePublished":"2017-11-21T11:12:23+00:00","dateModified":"2024-11-14T21:54:20+00:00","description":"\u015awiat bezpiecze\u0144stwa informatycznego stoi w ogniu i trafia na pierwsze strony gazet: wirus WannaCry zatrzymuje produkcj\u0119 w fabryce Renault-Nissan, hakerzy wy\u0142\u0105czaj\u0105 elektrowni\u0119 na Ukrainie i czytaj\u0105 maile Hillary Clinton.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czy-dzieki-chmurze-i-kryptografii-znow-zaufamy-komputerom#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Czy dzi\u0119ki chmurze i kryptografii zn\u00f3w zaufamy komputerom?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31910"}],"version-history":[{"count":1,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31910\/revisions"}],"predecessor-version":[{"id":69985,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31910\/revisions\/69985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/7959"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}