{"id":31934,"date":"2018-07-02T14:14:59","date_gmt":"2018-07-02T12:14:59","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe"},"modified":"2025-06-04T15:13:23","modified_gmt":"2025-06-04T13:13:23","slug":"jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe","title":{"rendered":"Jeden spos\u00f3b na cyberataki i RODO \u2013 czy\u00a0to\u00a0mo\u017cliwe?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074; height: 315px;\" border=\"0\" width=\"100%\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\">\n<h2><span style=\"font-size: 14pt; padding-left: 15px;\">Z tego artyku\u0142u dowiesz si\u0119:<\/span><\/h2>\n<ol>\n<li><strong>ILE FIRMY TRAC\u0104 ROCZNIE Z POWODU KRADZIE\u017bY DANYCH<\/strong><\/li>\n<li><strong>JAKIE S\u0104 NAJWA\u017bNIEJSZE WYMAGANIA RODO<\/strong><\/li>\n<li><strong>JAKI SYSTEM KOMPLEKSOWO CHRONI PRZED CYBERPRZEST\u0118PSTWAMI I JEDNOCZE\u015aNIE SPE\u0141NIA WYMOGI RODO.<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><span style=\"font-size: 18pt;\">Cyberprzest\u0119pstwa kosztuj\u0105 firmy dziesi\u0105tki milion\u00f3w dolar\u00f3w<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Afera z Facebookiem i Cambridge Analytica obudzi\u0142a z letargu tych, kt\u00f3rzy nie dbaj\u0105 o&nbsp;pozostawiane przez siebie \u015blady cyfrowe. A te mog\u0105 by\u0107 wykorzystywane nie tylko w&nbsp;\u201ez&nbsp;pozoru niewinnych\u201d kampaniach politycznych.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W zdigitalizowanym \u015bwiecie, aby dosz\u0142o do bitwy, nie potrzeba ju\u017c czo\u0142g\u00f3w ani rakiet, bo ta mo\u017ce toczy\u0107 si\u0119 przecie\u017c w sieci. I toczy. <strong>Pozyskiwane przez cyberprzest\u0119pc\u00f3w dane wykorzystywane s\u0105 do okradania ludzi, niszczenia konkurencji, szanta\u017cu, ale te\u017c nierzadko okazuj\u0105 si\u0119 dos\u0142ownie kwesti\u0105 \u017cycia i \u015bmierci&nbsp;[1]<\/strong>, o czym m\u00f3wi\u0142 dr Micha\u0142 Kosi\u0144ski, naukowiec z&nbsp;Doliny Krzemowej zajmuj\u0105cy si\u0119 BIG DATA, podczas Blog Forum Gda\u0144sk 2017&nbsp;[2].<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>W samym 2016 roku w skali globalnej przedsi\u0119biorstwa straci\u0142y wskutek cyberatak\u00f3w 450&nbsp;miliard\u00f3w dolar\u00f3w, jak podaje CNBC [3]. <\/strong><strong>Szacuje si\u0119, \u017ce jeden powa\u017cny atak mo\u017ce kosztowa\u0107 <\/strong><strong>globaln\u0105 gospodark\u0119 nawet <\/strong><strong>100 miliard\u00f3w euro [4]<\/strong><strong>!<\/strong> <strong>W ubieg\u0142ym roku w Ameryce P\u00f3\u0142nocnej \u015bredni koszt, jaki ponios\u0142y wi\u0119ksze przedsi\u0119biorstwa wskutek cyberatak\u00f3w, wyni\u00f3s\u0142 1,3 milion\u00f3w dolar\u00f3w, mniejsze straci\u0142y z tego samego powodu przeci\u0119tnie 117&nbsp;000 dolar\u00f3w<\/strong><strong> [5]<\/strong><strong>.<\/strong><strong>&nbsp;<\/strong><\/span><\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\"><\/a><\/p>\n<h2><span style=\"font-size: 18pt;\">20 mln euro kary za naruszenie przepis\u00f3w RODO<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Dzi\u015b cyberprzest\u0119pcy to niekoniecznie wolne atomy, zrzeszaj\u0105 si\u0119, funkcjonuj\u0105c jak start-upy \u2013 przestrzega IBM [6]. Dlatego trzeba to powiedzie\u0107 jasno: z bezpiecze\u0144stwem danych w sieci lepiej na pewno nie b\u0119dzie. <strong>Zar\u00f3wno indywidualne jednostki, jak i ca\u0142e organizacje b\u0119d\u0105 coraz cz\u0119\u015bciej nara\u017cone na cyberataki. <\/strong>Z roku na rok takie cyberzagro\u017cenia przybieraj\u0105 na sile, od&nbsp;2015 ich liczba uros\u0142a o 300%, jak podaje raport \u201eCybersecurity\u201d [7] przygotowany przez Komisj\u0119 Europejsk\u0105.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dlatego prawo unijne \u2013 w my\u015bl regu\u0142y \u201eLepiej zapobiega\u0107 ni\u017c leczy\u0107\u201d \u2013 zacz\u0119\u0142o wprowadza\u0107 nowe zasady ochrony danych osobowych. W Polsce zacz\u0119\u0142y obowi\u0105zywa\u0107 ca\u0142kiem niedawno, bo od&nbsp;25&nbsp;maja br., ale na ustach wszystkich by\u0142y ju\u017c od wielu miesi\u0119cy. Mowa oczywi\u015bcie o RODO \/ GDPR (Rozporz\u0105dzenie o ochronie danych osobowych).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Firmy, a nawet urz\u0119dy, <strong>musia\u0142y wypracowa\u0107 procedury ochrony danych i wdro\u017cy\u0107 systemy, kt\u00f3re maj\u0105 odpowiada\u0107 za ich ochron\u0119.<\/strong> Co wa\u017cne, ka\u017cdy incydent firma jest obowi\u0105zana zg\u0142osi\u0107 organowi nadzorczemu w ci\u0105gu 72 godzin od jego wyst\u0105pienia.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W przypadku naruszenia przepis\u00f3w przedsi\u0119biorstwo b\u0119dzie musia\u0142o <strong>zap\u0142aci\u0107 dotkliw\u0105 kar\u0119 \u2013 do 4% \u015bwiatowego obrotu lub 20 mln euro<\/strong>. W obliczu takiej odpowiedzialno\u015bci rozs\u0105dne wydaje si\u0119 powierzenie bezpiecze\u0144stwa danych w r\u0119ce specjalist\u00f3w, kt\u00f3rzy gwarantuj\u0105 jako\u015b\u0107 swoich us\u0142ug m.in. takimi certyfikatami jak CEH, CISSP, CISM itp. Gdzie jednak takich znale\u017a\u0107?<\/span><\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\"><\/a><\/p>\n<h2><span style=\"font-size: 18pt;\">SOC czyli widok na bezpiecze\u0144stwo firmy z lotu ptaka<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Dzisiaj w og\u00f3le, nie tylko w obliczu wymaga\u0144 RODO, jasne wydaje si\u0119, \u017ce dobry antywirus czy firewall to za ma\u0142o. Nierzadko zawodzi r\u00f3wnie\u017c czynnik ludzki. Dlatego odpowiedzialnej firmie potrzeba <strong>inteligentnego systemu, kt\u00f3ry stanowi swoiste centrum zarz\u0105dzania, kt\u00f3remu nie umknie \u017caden, nawet najmniejszy incydent.<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">To holistyczne spojrzenie, <strong>mo\u017cliwo\u015b\u0107 agregowania wszystkich danych w jednym miejscu, aby je analizowa\u0107, by przewidywa\u0107 potencjalne zagro\u017cenia, zapewnia <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/security-operations-center?ic_name=security_operations_center&amp;ic_placement=menu_glowne\">Security Operations Center<\/a> (SOC).<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Podstawowym narz\u0119dziem pracy SOC jest system SIEM. System ten gromadzi dane z serwer\u00f3w i pojedynczych komputer\u00f3w. Zbiera informacje od&nbsp;system\u00f3w typu antywirus, firewall czy IDS. Co wi\u0119cej, <strong>uczy si\u0119 na podstawie tego, co ju\u017c si\u0119 wydarzy\u0142o, pozwalaj\u0105c zapobiega\u0107 kryzysom w przysz\u0142o\u015bci.<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Mo\u017cna powiedzie\u0107, \u017ce system ten identyfikuje i analizuje potencjalne problemy zwi\u0105zane z cyberbezpiecze\u0144stwem w zakresie, w kt\u00f3rym nie s\u0105 w stanie naraz zaj\u0105\u0107 si\u0119 specjali\u015bci IT, od administrator\u00f3w sieci po specjalist\u00f3w ds.&nbsp;bezpiecze\u0144stwa. <strong>Ka\u017cdy z nich widzi bowiem sw\u00f3j wycinek, podczas gdy SIEM posiada ca\u0142y obraz, niczym z lotu ptaka. <\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dzi\u0119ki systemowi SIEM i pracy SOC przedsi\u0119biorstwo jest na bie\u017c\u0105co ze swoim stanem bezpiecze\u0144stwa, w tym wszelkie zaj\u015bcia zg\u0142aszane s\u0105 zgodnie z wymogami RODO. Naturalnie taka us\u0142uga dost\u0119pna jest w ramach op\u0142at abonamentowych, aby firma nie musia\u0142a nara\u017ca\u0107 si\u0119 na wysoki jednorazowy wydatek.<\/span><\/p>\n<h2>Czym charakteryzuje si\u0119 SOC?<\/h2>\n<ul>\n<li><span style=\"font-size: 14pt;\">Monitoruje zdarzenia bezpiecze\u0144stwa i incydent\u00f3w.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Przesy\u0142a je do analizy do udost\u0119pnionego w chmurze systemu SIEM firmy SPLUNK, uznanego za najlepszy na rynku wg Gartnera [8].<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Reaguje na incydenty, zabezpiecza przed atakami i tworzy raporty podsumowuj\u0105ce dzia\u0142ania.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Umo\u017cliwia dost\u0119p do stale aktualizowanej bazy wiedzy o najnowszych cyberzagro\u017ceniach (threat intelligence), co&nbsp;pozwala na wczesne wykrywanie potencjalnych atak\u00f3w.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Po wyst\u0105pieniu cyberincydentu podejmuje dzia\u0142ania ex-post, jak np. analiza z\u0142o\u015bliwego kodu, gromadzenie i zabezpieczenie materia\u0142u dowodowego wg obowi\u0105zuj\u0105cych przepis\u00f3w prawa.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Integruje si\u0119 z takimi technologiami jak DLP, SIEM, ANTY-MALWARE, ENDOPOINT PROTECTION.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Czym by jednak by\u0142 najdoskonalszy nawet system, oferowany np. przez T-Mobile, bez&nbsp;stoj\u0105cego za nim cz\u0142owieka z krwi i&nbsp;ko\u015bci? <strong>Zesp\u00f3\u0142 IT w us\u0142udze <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/security-operations-center?ic_name=security_operations_center&amp;ic_placement=menu_glowne\">SOC<\/a> czuwa non-stop, 24 godziny na dob\u0119, 7 dni w&nbsp;tygodniu, 365 dni w roku. <\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Co wi\u0119cej, specjali\u015bci z&nbsp;zespo\u0142u T-Mobile posiadaj\u0105 20 r\u00f3\u017cnych certyfikat\u00f3w potwierdzaj\u0105cych kompetencje w&nbsp;obszarze bezpiecze\u0144stwa danych w sieci. Aby zapewni\u0107 jak najwy\u017csz\u0105 jako\u015b\u0107 us\u0142ug, \u015bci\u015ble wsp\u00f3\u0142pracuj\u0105 z innymi zespo\u0142ami w obr\u0119bie grupy Deutsche Telekom, kt\u00f3ra nie tylko jest najwi\u0119kszym operatorem telefonicznym w ca\u0142ej Unii Europejskiej, ale r\u00f3wnie\u017c posiada najwi\u0119ksze i najnowocze\u015bniejsze SOC w ca\u0142ej Europie, kt\u00f3re ka\u017cdego dnia analizuje miliardy danych z ponad 3000 \u017ar\u00f3de\u0142.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dodatkowo T-Mobile oferuje klientom audyty bezpiecze\u0144stwa, testy penetracyjne infrastruktury, szkolenia w zakresie bezpiecze\u0144stwa IT, doradztwo i analiz\u0119 pow\u0142amaniow\u0105. Zapewnia kompleksowe wsparcie na ka\u017cdym etapie: od zaprojektowania rozwi\u0105zania, przez wdro\u017cenie, sko\u0144czywszy na monitorowaniu i identyfikacji zdarze\u0144.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Wspomniany ju\u017c wcze\u015bniej Gartner nie ma w\u0105tpliwo\u015bci<strong>: \u201eJe\u015bli mia\u0142by\u015b zainwestowa\u0107 w jedno rozwi\u0105zanie z obszaru bezpiecze\u0144stwa, powinno to by\u0107 monitorowanie i odpowied\u017a na incydenty\u201d.<\/strong> Je\u015bli Ty jednak nadal masz w\u0105tpliwo\u015bci (a mo\u017ce ju\u017c nie?), koniecznie skontaktuj si\u0119 z nami! Odpowiemy na wszystkie Twoje pytania.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\">[1] https:\/\/www.youtube.com\/watch?v=JFIsrkzuY0Q<\/span><br><span style=\"font-size: 10pt;\">[2] https:\/\/www.youtube.com\/watch?v=JFIsrkzuY0Q&amp;t=237s<\/span><br><span style=\"font-size: 10pt;\">[3] https:\/\/www.cnbc.com\/2017\/02\/07\/cybercrime-costs-the-global-economy-450-billion-ceo.html<\/span><br><span style=\"font-size: 10pt;\">[4] europa.eu\/rapid\/attachment\/IP-17-3193\/en\/Cybersecurity.en.pdf<\/span><br><span style=\"font-size: 10pt;\">[5] https:\/\/www.csoonline.com\/article\/3227065\/security\/cyber-attacks-cost-us-enterprises-13-million-on-average-in-2017.html<\/span><br><span style=\"font-size: 10pt;\">[6] https:\/\/www.youtube.com\/watch?v=JdfmV2KW11I<\/span><br><span style=\"font-size: 10pt;\">[7] http:\/\/www.google.com\/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;ved=0ahUKEwj-t7mD8qfbAhVEjCwKHRKHCHUQFggoMAA&amp;url=http%3A%2F%2Feuropa.eu%2Frapid%2Fattachment%2FIP-17-3193%2Fen%2FCybersecurity.en.pdf&amp;usg=AOvVaw2LV13NpXkX7bYyrYy1Odbk<\/span><br><span style=\"font-size: 10pt;\">[8] Analityczno-doradcza firma, kt\u00f3ra specjalizuje si\u0119 w obszarze nowych technologii.<\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm; margin-bottom: .0001pt;\"><span style=\"font-size: 14pt;\"><strong>Miliony dolar\u00f3w strat, mn\u00f3stwo nerw\u00f3w, k\u0142opoty z prawem i niepewny los firmy \u2013 tak mo\u017ce wygl\u0105da\u0107 sytuacja przedsi\u0119biorstw, kt\u00f3re stan\u0105 si\u0119 celem atak\u00f3w cyberprzest\u0119pc\u00f3w. Albo nie sprostaj\u0105 nowemu rozporz\u0105dzeniu unijnemu. Jak temu zaradzi\u0107?<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":6034,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31934","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jeden spos\u00f3b na cyberataki i RODO \u2013 czy\u00a0to\u00a0mo\u017cliwe? - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Zabezpiecz firm\u0119 jednocze\u015bnie przed cyberatakami i naruszeniem RODO - T-Mobile Biznes Polska\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jeden spos\u00f3b na cyberataki i RODO \u2013 czy\u00a0to\u00a0mo\u017cliwe? - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Zabezpiecz firm\u0119 jednocze\u015bnie przed cyberatakami i naruszeniem RODO - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-02T12:14:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-04T13:13:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jeden-sposob-na-cyberataki-i-rodo.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Jeden spos\u00f3b na cyberataki i RODO \u2013 czy\u00a0to\u00a0mo\u017cliwe?\",\"datePublished\":\"2018-07-02T12:14:59+00:00\",\"dateModified\":\"2025-06-04T13:13:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe\"},\"wordCount\":1188,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jeden-sposob-na-cyberataki-i-rodo.jpg\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe\",\"name\":\"Jeden spos\u00f3b na cyberataki i RODO \u2013 czy\u00a0to\u00a0mo\u017cliwe? - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jeden-sposob-na-cyberataki-i-rodo.jpg\",\"datePublished\":\"2018-07-02T12:14:59+00:00\",\"dateModified\":\"2025-06-04T13:13:23+00:00\",\"description\":\"Zabezpiecz firm\u0119 jednocze\u015bnie przed cyberatakami i naruszeniem RODO - T-Mobile Biznes Polska\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jeden-sposob-na-cyberataki-i-rodo.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jeden-sposob-na-cyberataki-i-rodo.jpg\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jeden spos\u00f3b na cyberataki i RODO \u2013 czy\u00a0to\u00a0mo\u017cliwe?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jeden spos\u00f3b na cyberataki i RODO \u2013 czy\u00a0to\u00a0mo\u017cliwe? - T-Mobile Biznes Polska","description":"Zabezpiecz firm\u0119 jednocze\u015bnie przed cyberatakami i naruszeniem RODO - T-Mobile Biznes Polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe","og_locale":"pl_PL","og_type":"article","og_title":"Jeden spos\u00f3b na cyberataki i RODO \u2013 czy\u00a0to\u00a0mo\u017cliwe? - T-Mobile Biznes Polska","og_description":"Zabezpiecz firm\u0119 jednocze\u015bnie przed cyberatakami i naruszeniem RODO - T-Mobile Biznes Polska","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2018-07-02T12:14:59+00:00","article_modified_time":"2025-06-04T13:13:23+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jeden-sposob-na-cyberataki-i-rodo.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Jeden spos\u00f3b na cyberataki i RODO \u2013 czy\u00a0to\u00a0mo\u017cliwe?","datePublished":"2018-07-02T12:14:59+00:00","dateModified":"2025-06-04T13:13:23+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe"},"wordCount":1188,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jeden-sposob-na-cyberataki-i-rodo.jpg","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe","url":"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe","name":"Jeden spos\u00f3b na cyberataki i RODO \u2013 czy\u00a0to\u00a0mo\u017cliwe? - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jeden-sposob-na-cyberataki-i-rodo.jpg","datePublished":"2018-07-02T12:14:59+00:00","dateModified":"2025-06-04T13:13:23+00:00","description":"Zabezpiecz firm\u0119 jednocze\u015bnie przed cyberatakami i naruszeniem RODO - T-Mobile Biznes Polska","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jeden-sposob-na-cyberataki-i-rodo.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jeden-sposob-na-cyberataki-i-rodo.jpg","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jeden-sposob-na-cyberataki-i-rodo-czy-to-mozliwe#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Jeden spos\u00f3b na cyberataki i RODO \u2013 czy\u00a0to\u00a0mo\u017cliwe?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31934"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31934\/revisions"}],"predecessor-version":[{"id":78319,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31934\/revisions\/78319"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/6034"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}