{"id":31955,"date":"2018-11-28T09:10:47","date_gmt":"2018-11-28T08:10:47","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla"},"modified":"2025-06-04T14:25:45","modified_gmt":"2025-06-04T12:25:45","slug":"najczestsze-bledy-popelniane-przez-administratorow-hasla","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla","title":{"rendered":"Najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez administrator\u00f3w &#8211; has\u0142a"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><p><\/p>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">CO JEST NAJCZ\u0118STSZ\u0104 PRZYCZYN\u0104 CYBERATAK\u00d3W<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE MECHANIZMY UWIERZYTELNIAJ\u0104CE CYBERPRZEST\u0118PCY ATAKUJ\u0104 NAJCZ\u0118\u015aCIEJ<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE B\u0141\u0118DY NAJCZ\u0118\u015aCIEJ POPE\u0141NIAJ\u0104 ADMINISTRATORZY<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE KONSEKWENCJE DLA BEZPIECZE\u0143STWA IT ORGANIZACJI MAJ\u0104 B\u0141\u0118DY POPE\u0141NIANE PRZEZ ADMINISTRATOR\u00d3W<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 14pt;\">Jest kilka powod\u00f3w, dla kt\u00f3rych pomy\u0142ki lub zaniedbania administrator\u00f3w powinny by\u0107 szczeg\u00f3lnie brane pod uwag\u0119 podczas analizy ryzyka IT. Po pierwsze, osoby zarz\u0105dzaj\u0105ce rozwi\u0105zaniami IT maj\u0105 z racji pe\u0142nionych obowi\u0105zk\u00f3w du\u017co wi\u0119ksze uprawnienia, pozwalaj\u0105ce cz\u0119sto nie tylko na pe\u0142n\u0105 kontrol\u0119 nad systemami, ale tak\u017ce na ukrycie \u015blad\u00f3w ewentualnych incydent\u00f3w. Po drugie, administratorzy cz\u0119sto przekonani s\u0105 o tym, \u017ce b\u0142\u0119dy bezpiecze\u0144stwa pope\u0142niaj\u0105 u\u017cytkownicy a informatyk\u00f3w te problemy zwyczajnie nie dotycz\u0105. Po trzecie, cyberprzest\u0119pcy ch\u0119tnie wykorzystuj\u0105 b\u0142\u0119dy pope\u0142niane przez specjalist\u00f3w IT \u2013 to szybki i efektywny kosztowo spos\u00f3b pokonania mechanizm\u00f3w uwierzytelniaj\u0105cych atakowanej firmy. Te powody sprawiaj\u0105, \u017ce warto przyjrze\u0107 si\u0119 b\u0142\u0119dom najcz\u0119\u015bciej pope\u0142nianym przez administrator\u00f3w.<\/span><\/p>\n<h2>Nasze has\u0142a s\u0105 bezpieczne<\/h2>\n<p><span style=\"font-size: 14pt;\">Has\u0142a s\u0105 jednym z podstawowych mechanizm\u00f3w zapewniaj\u0105cych bezpiecze\u0144stwo danych. Prawid\u0142owe ich tworzenie, przechowywanie, zarz\u0105dzanie i u\u017cywanie stanowi\u0105 jednak spore wyzwanie &#8211; tak\u017ce dla administrator\u00f3w.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Polscy informatycy do tej pory pami\u0119taj\u0105 wykradzione przez w\u0142amywaczy has\u0142o broni\u0105ce dost\u0119pu do oficjalnej strony internetowej Kancelarii Premiera RP, \u201eadmin1\u201d. Podobne trywialne has\u0142a cz\u0119sto padaj\u0105 ofiarami automat\u00f3w skanuj\u0105cych Internet i odgaduj\u0105cych has\u0142a do popularnych us\u0142ug takich jak SSH (ang. <em>secure shell<\/em> czyli standard protoko\u0142\u00f3w komunikacyjnych u\u017cywanych w sieciach komputerowych TCP\/IP) czy RDP (ang. <em>Remote Desktop Protocol<\/em> &#8211; protok\u00f3\u0142 pozwalaj\u0105cy na komunikacj\u0119 z&nbsp;us\u0142ug\u0105 terminala graficznego w Microsoft Windows).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Czasem administratorzy pozwalaj\u0105 sobie na ustawienie \u201ena chwilk\u0119\u201d prostego has\u0142a do us\u0142ugi dost\u0119pnej z zewn\u0105trz, zak\u0142adaj\u0105c, \u017ce nic z\u0142ego w tym czasie si\u0119 nie stanie. Niestety automaty skanuj\u0105ce sie\u0107 s\u0105 bardzo szybkie i natarczywe, co powoduje, \u017ce proste has\u0142o mo\u017ce zosta\u0107 sprawdzone w ci\u0105gu kilku sekund po jego ustawieniu. Nawet je\u015bli administrator po chwili ponownie ustawi bezpieczne has\u0142o, to&nbsp;na serwerze mo\u017ce by\u0107 ju\u017c zainstalowane z\u0142o\u015bliwe oprogramowanie.<\/span><\/p>\n<h2>Nie mamy w\u0142amywaczy w sieci wewn\u0119trznej<\/h2>\n<p><span style=\"font-size: 14pt;\">Innym popularnym, lecz niebezpiecznym podej\u015bciem jest ustawianie prostych hase\u0142 w sieci wewn\u0119trznej firmy. Cze\u015b\u0107 administrator\u00f3w wychodzi z b\u0142\u0119dnego za\u0142o\u017cenia, \u017ce u\u017cytkownicy w firmowej sieci nie s\u0105 zagro\u017ceniem. O ile faktycznie rzadko zdarza si\u0119, by to pracownik w\u0142amywa\u0142 si\u0119 do wewn\u0119trznych system\u00f3w (cz\u0119\u015bciej wykorzystuj\u0105 oni ju\u017c posiadane dost\u0119py), to je\u015bli do firmowej sieci raz dostanie si\u0119 w\u0142amywacz, proste has\u0142a znacznie u\u0142atwiaj\u0105 mu uzyskanie dost\u0119pu do innych system\u00f3w i mog\u0105 znacz\u0105co zwi\u0119kszy\u0107 straty. W ograniczeniu tego zagro\u017cenia mo\u017ce pom\u00f3c separacja sieci wewn\u0119trznych, lecz nie oznacza to, \u017ce mo\u017cna w niej stosowa\u0107 \u0142atwiejsze has\u0142a.<\/span><\/p>\n<h2>Po co mi r\u00f3\u017cne has\u0142a<\/h2>\n<p><span style=\"font-size: 14pt;\">Kolejnym grzechem administrator\u00f3w jest u\u017cywanie tych samych hase\u0142 w wielu r\u00f3\u017cnych miejscach. Do ogromnego wycieku danych u\u017cytkownik\u00f3w Dropboxa dosz\u0142o dlatego, \u017ce jeden z administrator\u00f3w u\u017cywa\u0142 tego samego has\u0142a w r\u00f3\u017cnych serwisach internetowych oraz do swojego firmowego konta na GitHubie. W podobny spos\u00f3b wykradziono dane klient\u00f3w Ubera. Przest\u0119pcy przegl\u0105daj\u0105 zbiory wykradzionych danych u\u017cytkownik\u00f3w r\u00f3\u017cnych serwis\u00f3w poszukuj\u0105c w nich profili administrator\u00f3w r\u00f3\u017cnych firm, licz\u0105c na to, \u017ce z u\u017cyciem ich prywatnych hase\u0142 b\u0119d\u0105 mogli dosta\u0107 si\u0119 tak\u017ce do zasob\u00f3w firmowych. W ten w\u0142a\u015bnie spos\u00f3b przej\u0119to nawet konto Marka Zuckerberga na Twitterze \u2013 u\u017cywa\u0142 tam tego samego has\u0142a, jakim pos\u0142ugiwa\u0142 si\u0119 w serwisie LinkedIn.<\/span><\/p>\n<h2>To tam by\u0142o domy\u015blne has\u0142o?<\/h2>\n<p><span style=\"font-size: 14pt;\">Chyba najgorszym, ale niestety nadal cz\u0119sto spotykanym zaniedbaniem jest pozostawienie domy\u015blnych hase\u0142 dost\u0119pu ustawionych przez producenta sprz\u0119tu lub oprogramowania. W sieci \u0142atwo mo\u017cna znale\u017a\u0107 spisy takich domy\u015blnych ustawie\u0144, posortowane wed\u0142ug producent\u00f3w, modeli urz\u0105dze\u0144 czy rodzaj\u00f3w aplikacji. Pomini\u0119cie zmiany domy\u015blnego has\u0142a w procesie instalacji i konfiguracji urz\u0105dzenia lub aplikacji jest to\u017csame z wystawieniem go na skuteczne ataki nawet pocz\u0105tkuj\u0105cych w\u0142amywaczy. Szczeg\u00f3lnie urz\u0105dzenia dost\u0119pne z sieci publicznej z domy\u015blnymi has\u0142ami cz\u0119sto staj\u0105 si\u0119 cz\u0119\u015bci\u0105 botnet\u00f3w (grup\u0105 komputer\u00f3w zainfekowanych szkodliwym oprogramowaniem).<\/span><\/p>\n<h2>Trzymamy wszystko w Excelu lub notatniku<\/h2>\n<p><span style=\"font-size: 14pt;\">Pi\u0105tym spo\u015br\u00f3d najpowa\u017cniejszych grzech\u00f3w administrator\u00f3w dotycz\u0105cych hase\u0142 jest nieprawid\u0142owe przechowywanie danych uwierzytelniaj\u0105cych. Czasem jednym z pierwszych (a tak\u017ce ostatnich) krok\u00f3w test\u00f3w penetracyjnych jest odnalezienie pliku tekstowego lub&nbsp;arkusza kalkulacyjnego zawieraj\u0105cego wszystkie has\u0142a ca\u0142ego zespo\u0142u administrator\u00f3w w jednym miejscu. Istnieje wiele narz\u0119dzi takich jak <em>Dashlane<\/em> czy <em>Keeper<\/em>, wspomagaj\u0105cych prawid\u0142owe szyfrowanie, zarz\u0105dzanie has\u0142ami. Ich stosowanie w \u015brodowiskach firmowych powinno by\u0107 norm\u0105, a nie wyj\u0105tkiem.<\/span><\/p>\n<p><\/p>\n<h2>Lepiej zapobiega\u0107 zawczasu<\/h2>\n<p><span style=\"font-size: 14pt;\">Odkrycie wszystkich z\u0142ych praktyk dotycz\u0105cych hase\u0142 stosowanych w danej firmie nie jest prostym zadaniem. Mo\u017cna podej\u015b\u0107 do tego z kilku r\u00f3\u017cnych perspektyw. Po pierwsze, nale\u017cy stworzy\u0107 odpowiednie standardy i procedury opisuj\u0105ce tworzenie, przechowywanie i zarz\u0105dzanie has\u0142ami. Po drugie, warto okresowo przeprowadza\u0107 <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/uslugi-bezpieczenstwa-it?ic_name=uslugi_bezpieczenstwa_it&amp;ic_placement=menu_glowne\">audyty oraz testy penetracyjne<\/a>, kt\u00f3re pomagaj\u0105 w wykryciu nieprawid\u0142owo\u015bci w stosowaniu procedur. Trzecim elementem mo\u017ce by\u0107 monitoring u\u017cycia hase\u0142 na poziomie systemu SIEM, pozwalaj\u0105cy na&nbsp;wykrycie anomalii mog\u0105cych stanowi\u0107 zagro\u017cenie bezpiecze\u0144stwa. Czwartym czynnikiem minimalizuj\u0105cym ryzyko i wartym rozwa\u017cenia jest wdro\u017cenie <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/zarzadzany-waf?ic_name=zarzadzany_waf&amp;ic_placement=menu_glowne\">Web Application Firewall<\/a>, kt\u00f3ry pozwoli ograniczy\u0107 ryzyko prze\u0142amywania zabezpiecze\u0144 aplikacji WWW, w&nbsp;tym pr\u00f3b odgadywania hase\u0142.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Bezpiecze\u0144stwo hase\u0142 pozwala tak\u017ce znacz\u0105co podnie\u015b\u0107 wdro\u017cenie wielosk\u0142adnikowego uwierzytelnienia. Nie zapominajmy tak\u017ce o zasadzie ograniczonego zaufania, kt\u00f3ra obowi\u0105zuje tak\u017ce w przypadku administrator\u00f3w. W ich przypadku warto rozwa\u017cy\u0107 u\u017cycie system\u00f3w zarz\u0105dzania uprzywilejowanymi kontami oraz u\u017cytkownikami, pozwalaj\u0105cych na ewidencjonowanie oraz monitorowanie zasadno\u015bci przeprowadzanych przez nich operacji.<\/span><\/p>\n<h3>Podsumowanie<\/h3>\n<p><span style=\"font-size: 14pt;\">Przypomnijmy najwa\u017cniejsze zalecenia dotycz\u0105ce hase\u0142:<\/span><\/p>\n<ul>\n<li>nale\u017cy za wszelk\u0105 cen\u0119 unika\u0107 prostych hase\u0142, tak\u017ce ustawianych na chwil\u0119 lub w systemach wewn\u0119trznych,<\/li>\n<li>od administrator\u00f3w nale\u017cy oczekiwa\u0107 u\u017cywania r\u00f3\u017cnych hase\u0142 w r\u00f3\u017cnych serwisach,<\/li>\n<li>has\u0142a domy\u015blne powinny by\u0107 zmienione przed dopuszczeniem sprz\u0119tu lub aplikacji do u\u017cywania,<\/li>\n<li>firmowe has\u0142a administrator\u00f3w powinny by\u0107 przechowywane w formie zabezpieczonej za pomoc\u0105 silnego szyfrowania w narz\u0119dziach dedykowanych do tego celu,<\/li>\n<li>procesy zarz\u0105dzania has\u0142ami powinny by\u0107 regularnie kontrolowane.<\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\"><em>Przeczytaj tak\u017ce artyku\u0142: <a href=\"blogit\/bezpieczenstwo-it\/najczestsze-bledy-popelniane-przez-administratorow-kopie-bezpieczenstwa\">Najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez administrator\u00f3w &#8211; kopie bezpiecze\u0144stwa<\/a><\/em><\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/WAF_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Zarz\u0105dzany WAF\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/WAF_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/WAF_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/WAF_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/WAF_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/WAF_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Zarz\u0105dzany WAF<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/zarzadzany-waf\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>W powszechnym przekonaniu <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/uslugi-bezpieczenstwa-it?ic_name=uslugi_bezpieczenstwa_it\">przyczyn\u0105 udanych cyberatak\u00f3w<\/a> i wyciek\u00f3w danych s\u0105 g\u0142\u00f3wnie b\u0142\u0119dy pope\u0142niane przez u\u017cytkownik\u00f3w system\u00f3w. Nie jest to teoria pozbawiona uzasadnienia, jednak istnieje tak\u017ce inne, rzadziej opisywane \u017ar\u00f3d\u0142o problem\u00f3w. Cho\u0107 prawdopodobnie wi\u0119cej b\u0142\u0119d\u00f3w w systemach i aplikacjach IT pope\u0142niaj\u0105 ich u\u017cytkownicy, to nale\u017cy pami\u0119ta\u0107, \u017ce b\u0142\u0119dy pope\u0142nione przez administrator\u00f3w mog\u0105 mie\u0107 du\u017co powa\u017cniejsze konsekwencje dla bezpiecze\u0144stwa IT organizacji.<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":8037,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31955","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez administrator\u00f3w - has\u0142a - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Has\u0142a pod lup\u0105 \u2013 najcz\u0119stsze zaniedbania administrator\u00f3w - T-Mobile Biznes Polska\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez administrator\u00f3w - has\u0142a - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Has\u0142a pod lup\u0105 \u2013 najcz\u0119stsze zaniedbania administrator\u00f3w - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-28T08:10:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-04T12:25:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/1050x400_hasla.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez administrator\u00f3w &#8211; has\u0142a\",\"datePublished\":\"2018-11-28T08:10:47+00:00\",\"dateModified\":\"2025-06-04T12:25:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla\"},\"wordCount\":1166,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/1050x400_hasla.jpg\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla\",\"name\":\"Najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez administrator\u00f3w - has\u0142a - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/1050x400_hasla.jpg\",\"datePublished\":\"2018-11-28T08:10:47+00:00\",\"dateModified\":\"2025-06-04T12:25:45+00:00\",\"description\":\"Has\u0142a pod lup\u0105 \u2013 najcz\u0119stsze zaniedbania administrator\u00f3w - T-Mobile Biznes Polska\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/1050x400_hasla.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/1050x400_hasla.jpg\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez administrator\u00f3w &#8211; has\u0142a\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez administrator\u00f3w - has\u0142a - T-Mobile Biznes Polska","description":"Has\u0142a pod lup\u0105 \u2013 najcz\u0119stsze zaniedbania administrator\u00f3w - T-Mobile Biznes Polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla","og_locale":"pl_PL","og_type":"article","og_title":"Najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez administrator\u00f3w - has\u0142a - T-Mobile Biznes Polska","og_description":"Has\u0142a pod lup\u0105 \u2013 najcz\u0119stsze zaniedbania administrator\u00f3w - T-Mobile Biznes Polska","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2018-11-28T08:10:47+00:00","article_modified_time":"2025-06-04T12:25:45+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/1050x400_hasla.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez administrator\u00f3w &#8211; has\u0142a","datePublished":"2018-11-28T08:10:47+00:00","dateModified":"2025-06-04T12:25:45+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla"},"wordCount":1166,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/1050x400_hasla.jpg","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla","url":"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla","name":"Najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez administrator\u00f3w - has\u0142a - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/1050x400_hasla.jpg","datePublished":"2018-11-28T08:10:47+00:00","dateModified":"2025-06-04T12:25:45+00:00","description":"Has\u0142a pod lup\u0105 \u2013 najcz\u0119stsze zaniedbania administrator\u00f3w - T-Mobile Biznes Polska","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/1050x400_hasla.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/1050x400_hasla.jpg","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/najczestsze-bledy-popelniane-przez-administratorow-hasla#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez administrator\u00f3w &#8211; has\u0142a"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31955"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31955\/revisions"}],"predecessor-version":[{"id":78295,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31955\/revisions\/78295"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/8037"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31955"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}