{"id":31927,"date":"2018-05-28T10:11:13","date_gmt":"2018-05-28T08:11:13","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa"},"modified":"2025-06-04T15:34:37","modified_gmt":"2025-06-04T13:34:37","slug":"20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa","title":{"rendered":"20 g\u0142\u00f3wnych grzech\u00f3w firm i ich pracownik\u00f3w w\u00a0zakresie cyberbezpiecze\u0144stwa"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074; height: 315px;\" border=\"0\" width=\"100%\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\">\n<h2><span style=\"font-size: 14pt; padding-left: 15px;\">Z tego artyku\u0142u dowiesz si\u0119:<\/span><\/h2>\n<ol>\n<li><strong>JAKIE GRZECHY Z ZAKRESU BEZPIECZE\u0143STWA IT NAJCZ\u0118\u015aCIEJ POPE\u0141NIAJ\u0104 FIRMY I ICH PRACOWNICY<\/strong><\/li>\n<li><strong>JAK PRZECIWDZIA\u0141A\u0106 NIEPRAWID\u0141OWYM NAWYKOM PRACOWNIK\u00d3W<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 14pt;\">Wi\u0119kszo\u015b\u0107 firm dzia\u0142a na zasadzie: \u201e<em>poza podstawow\u0105 dzia\u0142alno\u015bci\u0105 biznesow\u0105 robimy tylko to, co musimy<\/em>\u201d. \u015awietnym przyk\u0142adem takiego nastawienia s\u0105 obowi\u0105zkowe szkolenia BHP. Musz\u0105 je przej\u015b\u0107 wszyscy, poniewa\u017c jednak dla pracownik\u00f3w biurowych przedstawiaj\u0105 znikom\u0105 warto\u015b\u0107, nie przyk\u0142ada si\u0119 do nich wielkiej wagi. Cz\u0119sto podobnie jest z&nbsp;bezpiecze\u0144stwem IT. Pracownik\u00f3w nie szkoli si\u0119 niekiedy nawet z podstawowych zasad korzystania z komputera, czy telefonu s\u0142u\u017cbowego, kt\u00f3ry nierzadko te\u017c pe\u0142ni funkcj\u0119 komputera. Co wi\u0119cej, nawet je\u015bli do takich szkole\u0144 dochodzi, niekt\u00f3rzy pracownicy traktuj\u0105 je jako kolejn\u0105 \u201ewrzut\u0119\u201d, kt\u00f3r\u0105 trzeba po prostu \u201ezaliczy\u0107\u201d. Do pierwszego cyberincydentu, kt\u00f3ry dotknie ich personalnie w pracy lub w domu, jak np. zablokowanie komputera dla&nbsp;okupu przez ransomware.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Bezpiecze\u0144stwo IT \u2013 g\u0142\u00f3wne grzechy firmowe <\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Najcz\u0119\u015bciej firmy nie maj\u0105 jednoznacznych procedur dzia\u0142ania w momencie zaistnienia incydentu bezpiecze\u0144stwa IT. Takie zaniedbania, a tak\u017ce natura ludzka, kt\u00f3ra powoduje, \u017ce&nbsp;pewne rzeczy robimy dla wygody &#8211; nawet wbrew zasadom &#8211; prowadz\u0105 do szeregu \u201e<em>grzech\u00f3w<\/em>\u201d zagra\u017caj\u0105cych bezpiecze\u0144stwu firmowych system\u00f3w IT. Ich lista jest bardzo d\u0142uga. Warto si\u0119 z ni\u0105 zapozna\u0107, aby nauczy\u0107 si\u0119 na b\u0142\u0119dach innych. Oto te najcz\u0119\u015bciej pope\u0142niane przez firmy i ich pracownik\u00f3w.<\/span><\/p>\n<h3><span style=\"font-size: 18pt;\"><strong>Grzechy firm:<\/strong><\/span><\/h3>\n<ol>\n<li><span style=\"font-size: 14pt;\">Brak jednoznacznej i wymuszonej polityki wprowadzania zmian w has\u0142ach. Nawet, je\u017celi takowa jest stosowana, to z regu\u0142y wystarczy podmieni\u0107 jeden znak, np. cyfr\u0119, aby &#8211; gdy system tego za\u017c\u0105da \u2013 i zmieni\u0107 has\u0142o. Zaleca si\u0119 r\u00f3wnie\u017c wdro\u017cenie czarnej listy popularnych hase\u0142, takich jak np. 123456. Uniemo\u017cliwi to pracownikom ich u\u017cywania.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Brak szkole\u0144 wprowadzaj\u0105cych pracownik\u00f3w w \u015bwiat atak\u00f3w socjotechnicznych. Dlatego mog\u0105 oni np. sta\u0107 si\u0119 ofiar\u0105 podrzucenia pendrive\u2019a z wirusem, otworzy\u0107 niebezpieczny za\u0142\u0105cznik lub przekaza\u0107 dane dost\u0119powe w efekcie rozmowy telefonicznej z \u2013 podszywaj\u0105cym si\u0119 pod cz\u0142onka zarz\u0105du &#8211; cyberprzest\u0119pc\u0105. Tego typu ataki s\u0105 coraz cz\u0119stsze.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Brak procedur na wypadek r\u00f3\u017cnego rodzaju cyberincydent\u00f3w, jak np. wyciek danych, atak socjotechniczny, atak DDoS, infekcja stacji roboczych ransomware itd.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Brak atencji w stosunku do urz\u0105dze\u0144 sieciowych innych ni\u017c komputery, np. firmowych drukarek.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Niewystarczaj\u0105ca dba\u0142o\u015b\u0107 &#8211; typowy grzech administrator\u00f3w &#8211; o aktualizowanie oprogramowania &#8211; aplikacji, system\u00f3w operacyjnych czy oprogramowania firmware.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Udost\u0119pnianie poufnych plik\u00f3w przez publicznie dost\u0119pny, firmowy serwer WWW. Dane tymczasem mog\u0105 zosta\u0107 zindeksowane przez Google i pojawi\u0107 w wynikach wyszukiwania.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Niedba\u0142o\u015b\u0107 o odpowiedni\u0105, zgodn\u0105 ze standardami i dobrymi praktykami, konfiguracj\u0119 urz\u0105dze\u0144 pod\u0142\u0105czonych do sieci.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Brak kontroli i monitoringu nad kontami u\u017cytkownik\u00f3w o podwy\u017cszonych uprawnieniach. Gdy takie konto nale\u017cy do osoby z zewn\u0105trz, warto mie\u0107 nagrane prowadzone &#8211; np. przez pracownika firmy oferuj\u0105cej us\u0142ugi outsourcingu IT &#8211; sesje. Dzi\u0119ki temu mo\u017cna sprawdzi\u0107, czym zajmowa\u0142a si\u0119 dana osoba. W niekt\u00f3rych bran\u017cach krytyczne jest systemowe kontrolowanie wi\u0119kszo\u015bci u\u017cytkownik\u00f3w. Dotyczy to np. deweloper\u00f3w i administrator\u00f3w w sektorze bankowym.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Dostarczanie u\u017cytkownikom aplikacji bez wcze\u015bniejszych test\u00f3w w zakresie bezpiecze\u0144stwa. Rzadko kiedy programi\u015bci dbaj\u0105 o dobr\u0105 jako\u015b\u0107 kodu \u017ar\u00f3d\u0142owego.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">U\u017cywanie na etapie tworzenia aplikacji i jej test\u00f3w rzeczywistych danych produkcyjnych, np. osobowych. Powoduje to utrat\u0119 kontroli nad tymi informacjami. Jest sprzeczne z regulacjami dotycz\u0105cymi ochrony danych osobowych.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Brak odseparowanej sieci Wi-Fi dla go\u015bci.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Brak polityki tworzenia i przechowywania kopii zapasowych, a w skrajnych przypadkach ca\u0142kowity ich brak. Problemem mo\u017ce okaza\u0107 si\u0119 r\u00f3wnie\u017c zbyt kr\u00f3tki okres retencji danych.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Cz\u0119sty brak uregulowania kwestii bezpiecze\u0144stwa IT w umowach o&nbsp;wsp\u00f3\u0142pracy z partnerami i zewn\u0119trznymi dostawcami.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Nieprowadzenie regularnych test\u00f3w, kt\u00f3re pozwoli\u0142yby wyszukiwa\u0107 luki w&nbsp;aplikacjach lub systemach bezpiecze\u0144stwa sieciowego. Warto pami\u0119ta\u0107, \u017ce takie testy nale\u017cy powtarza\u0107 przy okazji wprowadzenia nowej wersji aplikacji, nawet je\u015bli by\u0142a ona ju\u017c wcze\u015bniej testowana lub przy ka\u017cdej znacz\u0105cej zmianie w&nbsp;architekturze zabezpiecze\u0144.<\/span><\/li>\n<\/ol>\n<h3><span style=\"font-size: 14pt;\">&nbsp;<\/span><span style=\"font-size: 18pt;\"><strong>Grzechy pracownik\u00f3w<\/strong>:<\/span><\/h3>\n<ol>\n<li><span style=\"font-size: 14pt;\">Przesy\u0142anie na prywatne skrzynki pocztowe firmowych danych lub korzystanie z us\u0142ug typu Dropbox do przesy\u0142ania wra\u017cliwych, firmowych danych. Staje si\u0119 to pal\u0105cym problemem w kontek\u015bcie wej\u015bcia w \u017cycie Rozporz\u0105dzenia o Ochronie Danych Osobowych (RODO, eng. GDPR).<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instalowanie gier (np. dla dziecka) na s\u0142u\u017cbowych urz\u0105dzeniach: smartfonie czy notebooku. Jest to szczeg\u00f3lnie niebezpieczne, je\u015bli firma nie stosuje rozwi\u0105za\u0144 typu <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/mobile-device-management?ic_name=mobile_device_management&amp;ic_placement=menu_glowne\">Mobile Device Management<\/a>, poniewa\u017c za bezp\u0142atnymi aplikacjami nierzadko czai si\u0119 szkodliwe oprogramowanie. Bywa te\u017c, \u017ce urz\u0105dzenia mobilne s\u0105 wykorzystywane do kopania kryptowalut.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Niefrasobliwe przechowywanie danych dost\u0119powych, aby mie\u0107 do nich szybki i wygodny dost\u0119p. Naganne jest te\u017c przekazywanie w\u0142asnych hase\u0142 innym pracownikom, np. tym, kt\u00f3rzy zast\u0119puj\u0105 nas w czasie urlopu.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Lekkomy\u015blne klikanie w linki zawarte w podejrzanych wiadomo\u015bciach e-mail, na stronach www, aplikacjach, czy mediach spo\u0142eczno\u015bciowych, kt\u00f3re prowadz\u0105 do nieznanych stron, cz\u0119sto zawieraj\u0105cych z\u0142o\u015bliwy kod.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Brak szyfrowania danych na no\u015bnikach, co mo\u017ce mie\u0107 fatalne konsekwencje w&nbsp;przypadku zgubienia lub kradzie\u017cy urz\u0105dzenia. Jest to szczeg\u00f3lnie istotne w&nbsp;przypadku kadry kierowniczej. Najlepiej, je\u015bli zaszyfrowane dyski b\u0119d\u0105 mieli wszyscy pracownicy.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Przesy\u0142anie przez Internet, bez szyfrowania poufnych danych, np. bazy klient\u00f3w, danych medycznych.<\/span><\/li>\n<\/ol>\n<h2><span class=\"sub_head\" style=\"font-size: 18pt;\"><strong>KILKA S\u0141\u00d3W NA KONIEC<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Rozwi\u0105zaniem wielu z wymienionych problem\u00f3w i \u201e<em>grzech\u00f3w<\/em>\u201d jest stosowanie monitoringu poszczeg\u00f3lnych aspekt\u00f3w \u015brodowiska IT. Wa\u017cne jest te\u017c przeprowadzenie oceny, czy istniej\u0105ce zabezpieczenia IT spe\u0142niaj\u0105 swoje zadania. Kompleksowym rozwi\u0105zaniem ewentualnych problem\u00f3w z cyberbezpiecze\u0144stwem jest r\u00f3wnie\u017c skorzystanie z us\u0142ug typu <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/security-operations-center?ic_name=security_operations_center&amp;ic_placement=menu_glowne\"><em>Security Operations Center<\/em><\/a>. W\u00f3wczas zewn\u0119trzny zesp\u00f3\u0142 specjalist\u00f3w przejmie na siebie odpowiedzialno\u015b\u0107 i zadania zwi\u0105zane z zabezpieczeniem firmowego \u015brodowiska IT, w tym opracowanie polityk i procedur, czy stworzenie ca\u0142o\u015bciowej architektury system\u00f3w bezpiecze\u0144stwa IT Istotne jest to o tyle, \u017ce \u015bwiat IT sta\u0142 si\u0119 tak skomplikowany, i\u017c konieczna sta\u0142a si\u0119 specjalizacja w obszarze bezpiecze\u0144stwa teleinformatycznego. Zazwyczaj osoba zajmuj\u0105ca si\u0119 administrowaniem systemami IT nie jest w stanie by\u0107 jednocze\u015bnie ekspertem od cyberbezpiecze\u0144stwa.<\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Mobile Device Management\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Mobile Device Management<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/mobile-device-management\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p><strong><span style=\"font-size: 14pt;\">Mimo ogromnych wydatk\u00f3w na rozwi\u0105zania bezpiecze\u0144stwa, firmy wci\u0105\u017c padaj\u0105 ofiarami cyberatak\u00f3w. Niekiedy maj\u0105 one bardzo powa\u017cne konsekwencje. Wi\u0119kszo\u015b\u0107 ekspert\u00f3w potwierdza, najs\u0142abszym ogniwem zabezpiecze\u0144 pozostaje wci\u0105\u017c cz\u0142owiek. Wynika to\u00a0z\u00a0braku wiedzy pracownik\u00f3w o zagro\u017ceniach, dzia\u0142ania w po\u015bpiechu, a czasem \u015bwiadomym podejmowaniu czynno\u015bci o podwy\u017cszonym ryzyku. Jak przeciwdzia\u0142a\u0107 takim zjawiskom?<\/span><\/strong><\/p>\n","protected":false},"author":1,"featured_media":7996,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31927","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>20 g\u0142\u00f3wnych grzech\u00f3w firm i ich pracownik\u00f3w w\u00a0zakresie cyberbezpiecze\u0144stwa - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Poznaj 20 najcz\u0119stszych b\u0142\u0119d\u00f3w pracownik\u00f3w i firm w obszarze cyberbezpiecze\u0144stwa- T-Mobile Biznes Polska\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"20 g\u0142\u00f3wnych grzech\u00f3w firm i ich pracownik\u00f3w w\u00a0zakresie cyberbezpiecze\u0144stwa - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Poznaj 20 najcz\u0119stszych b\u0142\u0119d\u00f3w pracownik\u00f3w i firm w obszarze cyberbezpiecze\u0144stwa- T-Mobile Biznes Polska\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2018-05-28T08:11:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-04T13:34:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"20 g\u0142\u00f3wnych grzech\u00f3w firm i ich pracownik\u00f3w w\u00a0zakresie cyberbezpiecze\u0144stwa\",\"datePublished\":\"2018-05-28T08:11:13+00:00\",\"dateModified\":\"2025-06-04T13:34:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa\"},\"wordCount\":1075,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa.png\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa\",\"name\":\"20 g\u0142\u00f3wnych grzech\u00f3w firm i ich pracownik\u00f3w w\u00a0zakresie cyberbezpiecze\u0144stwa - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa.png\",\"datePublished\":\"2018-05-28T08:11:13+00:00\",\"dateModified\":\"2025-06-04T13:34:37+00:00\",\"description\":\"Poznaj 20 najcz\u0119stszych b\u0142\u0119d\u00f3w pracownik\u00f3w i firm w obszarze cyberbezpiecze\u0144stwa- T-Mobile Biznes Polska\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"20 g\u0142\u00f3wnych grzech\u00f3w firm i ich pracownik\u00f3w w\u00a0zakresie cyberbezpiecze\u0144stwa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"20 g\u0142\u00f3wnych grzech\u00f3w firm i ich pracownik\u00f3w w\u00a0zakresie cyberbezpiecze\u0144stwa - T-Mobile Biznes Polska","description":"Poznaj 20 najcz\u0119stszych b\u0142\u0119d\u00f3w pracownik\u00f3w i firm w obszarze cyberbezpiecze\u0144stwa- T-Mobile Biznes Polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa","og_locale":"pl_PL","og_type":"article","og_title":"20 g\u0142\u00f3wnych grzech\u00f3w firm i ich pracownik\u00f3w w\u00a0zakresie cyberbezpiecze\u0144stwa - T-Mobile Biznes Polska","og_description":"Poznaj 20 najcz\u0119stszych b\u0142\u0119d\u00f3w pracownik\u00f3w i firm w obszarze cyberbezpiecze\u0144stwa- T-Mobile Biznes Polska","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2018-05-28T08:11:13+00:00","article_modified_time":"2025-06-04T13:34:37+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"20 g\u0142\u00f3wnych grzech\u00f3w firm i ich pracownik\u00f3w w\u00a0zakresie cyberbezpiecze\u0144stwa","datePublished":"2018-05-28T08:11:13+00:00","dateModified":"2025-06-04T13:34:37+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa"},"wordCount":1075,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa.png","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa","url":"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa","name":"20 g\u0142\u00f3wnych grzech\u00f3w firm i ich pracownik\u00f3w w\u00a0zakresie cyberbezpiecze\u0144stwa - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa.png","datePublished":"2018-05-28T08:11:13+00:00","dateModified":"2025-06-04T13:34:37+00:00","description":"Poznaj 20 najcz\u0119stszych b\u0142\u0119d\u00f3w pracownik\u00f3w i firm w obszarze cyberbezpiecze\u0144stwa- T-Mobile Biznes Polska","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/20-glownych-grzechow-firm-i-ich-pracownikow-w-zakresie-cyberbezpieczenstwa#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"20 g\u0142\u00f3wnych grzech\u00f3w firm i ich pracownik\u00f3w w\u00a0zakresie cyberbezpiecze\u0144stwa"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31927","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31927"}],"version-history":[{"count":4,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31927\/revisions"}],"predecessor-version":[{"id":78327,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31927\/revisions\/78327"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/7996"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31927"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31927"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31927"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}