{"id":31965,"date":"2019-03-18T09:01:00","date_gmt":"2019-03-18T08:01:00","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej"},"modified":"2025-06-04T14:55:37","modified_gmt":"2025-06-04T12:55:37","slug":"5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej","title":{"rendered":"5 trend\u00f3w z zakresu bezpiecze\u0144stwa chmury obliczeniowej"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\" width=\"100%\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\">\n<h2><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/h2>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE ZAGRO\u017bENIA W CHMURZE DANYCH WYST\u0118PUJ\u0104 OSTATNIO NAJCZ\u0118\u015aCIEJ<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">KT\u00d3RE Z ZAGRO\u017bE\u0143 MOG\u0104 STA\u0106 SI\u0118 POWA\u017bNYM PROBLEMEM DLA TWOJEJ ORGANIZACJI W NAJBLI\u017bSZYM CZASIE<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE KROKI ZAPOBIEGAWCZE PRZEDSI\u0118WZI\u0104\u0106, BY ZMNIEJSZY\u0106 PRAWDOPODOBIE\u0143STWO ATAKU NA TWOJ\u0104 INFRASTRUKTUR\u0118<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 14pt;\">W raporcie<sup>1<\/sup> zespo\u0142u badawczego ds. zagro\u017ce\u0144 Unit 42 nale\u017c\u0105cego do Palo Alto Networks przeanalizowano nowe i istniej\u0105ce zagro\u017cenia wyst\u0119puj\u0105ce w <a href=\"\/produkty-i-uslugi\/centra-danych\/iaas-wirtualne-centrum-danych\">chmurze obliczeniowej<\/a> weryfikuj\u0105c informacje o incydentach od ko\u0144ca maja do pocz\u0105tku wrze\u015bnia 2018 r. W raporcie wskazano 5 najwa\u017cniejszych trend\u00f3w oraz typ\u00f3w zagro\u017ce\u0144.<\/span><\/p>\n<h2>Ro\u015bnie liczba i szybko\u015b\u0107 w\u0142ama\u0144 na konta u\u017cytkownik\u00f3w<\/h2>\n<p><span style=\"font-size: 14pt;\">Z bada\u0144 przeprowadzonych przez Unit 42 wynika, \u017ce 29% organizacji mog\u0142o do\u015bwiadczy\u0107 w\u0142ama\u0144 na konto, a 27% z nich zezwala na dzia\u0142ania na koncie u\u017cytkownika root. Stwierdzono tak\u017ce, i\u017c 41% kluczy dost\u0119pu w ci\u0105gu ostatnich 90 dni nie zosta\u0142o zmienionych. Coraz bardziej powszechne staj\u0105 si\u0119 w\u0142amania do chmury na konta u\u017cytkownik\u00f3w poprzez z\u0142amanie zabezpiecze\u0144. Aby temu zapobiec organizacje powinny wymaga\u0107 od u\u017cytkownik\u00f3w skuteczniejszych ni\u017c dotychczas metod zarz\u0105dzania dost\u0119pem. Przedsi\u0119biorstwa musz\u0105 przyj\u0105\u0107 za\u0142o\u017cenie, \u017ce pomimo stosowanych \u015brodk\u00f3w ostro\u017cno\u015bci i dobrych praktyk w\u0142amania s\u0105 mo\u017cliwe. Konieczne jest wi\u0119c szybkie reagowanie na podejrzane dzia\u0142ania u\u017cytkownik\u00f3w.<\/span><\/p>\n<h2>Coraz wi\u0119cej przedsi\u0119biorstw pracuje nad zgodno\u015bci\u0105 ze standardami<\/h2>\n<p><span style=\"font-size: 14pt;\">32% organizacji \u015bwiadczy przynajmniej jedn\u0105 <a href=\"\/produkty-i-uslugi\/centra-danych\/iaas-wirtualne-centrum-danych\">us\u0142ug\u0119 w chmurze<\/a>, w kt\u00f3rej przechowywane s\u0105 dane, przy czym 49% baz danych nie jest zaszyfrowanych. Rodzi to powa\u017cne obawy o ich bezpiecze\u0144stwo. Od dawna wiadomo, \u017ce luki w ochronie danych s\u0105 przyczyn\u0105 powa\u017cnych narusze\u0144 bezpiecze\u0144stwa. Wraz z pojawieniem si\u0119 coraz bardziej wymagaj\u0105cych regulacji, takich jak GDPR w Europie oraz w Stanach Zjednoczonych California Consumer Privacy Act, wiele organizacji czeka jeszcze mn\u00f3stwo pracy, zanim osi\u0105gn\u0105 one pe\u0142n\u0105 zgodno\u015b\u0107 z przepisami prawa oraz standardami zarz\u0105dzania bezpiecze\u0144stwem w \u015brodowiskach chmury publicznej.<\/span><\/p>\n<h2>Mniejsza liczba atak\u00f3w typu Cryptojacking<\/h2>\n<p><span style=\"font-size: 14pt;\">Wed\u0142ug Unit 42, w 2018 roku, 11% organizacji do\u015bwiadczy\u0142o atak\u00f3w Cryptojacking w swoich \u015brodowiskach chmury obliczeniowej, przy czym we wrze\u015bniu tych atak\u00f3w by\u0142o o 25% mniej ni\u017c w maju. Tego rodzaju ataki zaobserwowano po raz pierwszy w 2017 roku. Wtedy w\u0142a\u015bnie pojawi\u0142y si\u0119 skrypty s\u0142u\u017c\u0105ce do kopania kryptowaluty Monero w przegl\u0105darkach internetowych. Dok\u0142adniejsze badanie podatno\u015bci na ten typ zagro\u017cenia wykaza\u0142o, \u017ce ponad jedna czwarta firm (26%) w og\u00f3le nie ogranicza ruchu wychodz\u0105cego, a 28% zezwala na otrzymywanie po\u0142\u0105cze\u0144 przychodz\u0105cych z Internetu do baz danych. Zdaniem badaczy malej\u0105ca liczba incydent\u00f3w zwi\u0105zanych z tym zagro\u017ceniem wynika ze zmniejszaj\u0105cego si\u0119 zainteresowania kryptowalutami oraz lepszych mo\u017cliwo\u015bci wykrywania podatno\u015bci na Cryptojacking. Eksperci Unit 42 s\u0105 jednak zdania, \u017ce firmy, kt\u00f3re jeszcze dostatecznie nie zabezpieczy\u0142y si\u0119 przed t\u0105 podatno\u015bci\u0105, nie powinny biernie czeka\u0107, a jak najszybciej podj\u0105\u0107 dzia\u0142ania zaradcze. <\/span><\/p>\n<h2>Wzrasta \u015bwiadomo\u015b\u0107 klient\u00f3w w obszarze zarz\u0105dzania lukami w bezpiecze\u0144stwie<\/h2>\n<p><span style=\"font-size: 14pt;\">Tak jak atak Meltdown oraz dwa zagro\u017cenia o zbiorczej nazwie Spectre dotycz\u0105ce podatno\u015bci w procesorach spowodowa\u0142y powa\u017cne perturbacje na pocz\u0105tku 2018 roku, tak najnowsza luka w procesorach Intel o nazwie L1 Terminal Fault wraz z mo\u017cliwym exploitem zdalnego wykonania kodu (RCE) w Apache Struts 2 s\u0105 obecnie przyczyn\u0105 b\u00f3lu g\u0142owy oko\u0142o 23% organizacji korzystaj\u0105cych z chmury danych, w kt\u00f3rych nie zaimplementowano jeszcze patchy \u0142ataj\u0105cych te luki. Dostawcy us\u0142ug w chmurze (Cloud Service Providers &#8211; CSP) s\u0105 w g\u0142\u00f3wnej mierze odpowiedzialni za bezpiecze\u0144stwo oferowanej infrastruktury i us\u0142ug. Jednak tak\u017ce w interesie klient\u00f3w jest identyfikacja i eliminacja luk w bezpiecze\u0144stwie chmury obliczeniowej i host\u00f3w nara\u017conych na atak. Dlatego powinni oni wskaza\u0107 maszyny, na kt\u00f3rych nie zaimplementowano jeszcze aktualizacji. CSP nie s\u0105 w stanie zrobi\u0107 tego samodzielnie za pomoc\u0105 automatycznych narz\u0119dzi do skanowania luk w zabezpieczeniach poniewa\u017c rozwi\u0105zania te nie zosta\u0142y zaprojektowane dla architektury chmurowej. <\/span><\/p>\n<h2>Coraz wi\u0119ksze bezpiecze\u0144stwo kontener\u00f3w<\/h2>\n<p><span style=\"font-size: 14pt;\">Nie ma w\u0105tpliwo\u015bci, \u017ce coraz wi\u0119cej organizacji implementuje w swojej architekturze IT modele kontener\u00f3w. A\u017c jedna na trzy organizacje korzysta z natywnej lub zarz\u0105dzanej orkiestracji Kubernetes, a jedna czwarta stosuje zarz\u0105dzane us\u0142ugi w chmurze obliczeniowej, takie jak Amazon Elastic Container Service dla Kubernetes (EKS), Google Kubernetes Engine ( GKE) lub us\u0142ug\u0119 Azure Kubernetes Service (AKS). Platformy te u\u0142atwiaj\u0105 programistom wdra\u017canie, zarz\u0105dzanie i skalowanie aplikacji kontenerowych. W raporcie Unit 42 stwierdza si\u0119, \u017ce 46% organizacji akceptuje ruch do pod-\u00f3w Kubernetes z dowolnego \u017ar\u00f3d\u0142a, a 15% nie stosuje zasad zarz\u0105dzania to\u017csamo\u015bci\u0105 i dost\u0119pem (IAM) do chmury danych umo\u017cliwiaj\u0105cych kontrolowanie dost\u0119pu do instancji Kubernetes. Eksperci z Unit 42 sugeruj\u0105, by dla poprawy bezpiecze\u0144stwa organizacje stosowa\u0142y zasady sieciowe, kt\u00f3re izoluj\u0105 pod-y i wymuszaj\u0105 kontrol\u0119 dost\u0119pu.<\/span><\/p>\n<h2>Podsumowanie<\/h2>\n<p><span style=\"font-size: 14pt;\">Przypomnijmy wszystkie pi\u0119\u0107 ostrze\u017ce\u0144 z zakresu bezpiecze\u0144stwa chmury danych, kt\u00f3re warto wzi\u0105\u0107 pod uwag\u0119 w 2019 roku:<\/span><\/p>\n<ul>\n<li>29% organizacji mog\u0142o do\u015bwiadczy\u0107 w\u0142amania na konto, 27% zezwala na dzia\u0142ania na koncie u\u017cytkownika root, natomiast 41% kluczy dost\u0119pu w ci\u0105gu ostatnich 90 dni nie zosta\u0142o zmienionych,<\/li>\n<li>32% organizacji \u015bwiadczy przynajmniej jedn\u0105 us\u0142ug\u0119 przechowywania w chmurze danych, przy czym 49% baz danych nie jest zaszyfrowanych, a 32% nie spe\u0142nia kryteri\u00f3w zgodno\u015bci z GDPR,<\/li>\n<li>Wed\u0142ug Unit 42 11% organizacji do\u015bwiadczy\u0142o atak\u00f3w Cryptojacking (skrypt\u00f3w kopi\u0105cych kryptowaluty paso\u017cytuj\u0105cych na mocy obliczeniowej ofiary),<\/li>\n<li>Zagro\u017cenie procesor\u00f3w Intel L1 Terminal Fault wraz z mo\u017cliwym exploitem zdalnego wykonania kodu (RCE) w Apache Struts 2 dotyczy obecnie oko\u0142o 23 % organizacji,<\/li>\n<li>46% organizacji akceptuje ruch do pod-\u00f3w Kubernetes z dowolnego \u017ar\u00f3d\u0142a, a 15% nie stosuje zasad zarz\u0105dzania to\u017csamo\u015bci\u0105 i dost\u0119pem (IAM) do chmury danych umo\u017cliwiaj\u0105cych kontrolowanie dost\u0119pu do instancji Kubernetes.<\/li>\n<\/ul>\n<p><span style=\"font-size: 10pt;\"><sup>2<\/sup> https:\/\/unit42.paloaltonetworks.com\/unit-42-cloud-security-trends-tips\/<\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Wirtualne Centrum Danych\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Wirtualne Centrum Danych<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/iaas-wirtualne-centrum-danych\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Coraz wi\u0119cej przedsi\u0119biorstw przenosi swoje najwa\u017cniejsze us\u0142ugi IT do <a href=\"\/produkty-i-uslugi\/centra-danych\/iaas-wirtualne-centrum-danych\">chmury obliczeniowej<\/a> korzystaj\u0105c z mo\u017cliwo\u015bci oferowanych przez public cloud. Na bezpiecze\u0144stwo us\u0142ug w chmurze danych ma wp\u0142yw wiele czynnik\u00f3w, kt\u00f3re warto \u015bledzi\u0107 na bie\u017c\u0105co.<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":8064,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31965","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>5 trend\u00f3w z zakresu bezpiecze\u0144stwa chmury obliczeniowej - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Poznaj 5 kluczowych trend\u00f3w w zabezpieczaniu \u015brodowisk chmurowych- T-Mobile Biznes Polska\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 trend\u00f3w z zakresu bezpiecze\u0144stwa chmury obliczeniowej - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Poznaj 5 kluczowych trend\u00f3w w zabezpieczaniu \u015brodowisk chmurowych- T-Mobile Biznes Polska\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-18T08:01:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-04T12:55:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5trendow_1050x400.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"5 trend\u00f3w z zakresu bezpiecze\u0144stwa chmury obliczeniowej\",\"datePublished\":\"2019-03-18T08:01:00+00:00\",\"dateModified\":\"2025-06-04T12:55:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej\"},\"wordCount\":1001,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5trendow_1050x400.jpg\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej\",\"name\":\"5 trend\u00f3w z zakresu bezpiecze\u0144stwa chmury obliczeniowej - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5trendow_1050x400.jpg\",\"datePublished\":\"2019-03-18T08:01:00+00:00\",\"dateModified\":\"2025-06-04T12:55:37+00:00\",\"description\":\"Poznaj 5 kluczowych trend\u00f3w w zabezpieczaniu \u015brodowisk chmurowych- T-Mobile Biznes Polska\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5trendow_1050x400.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5trendow_1050x400.jpg\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5 trend\u00f3w z zakresu bezpiecze\u0144stwa chmury obliczeniowej\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5 trend\u00f3w z zakresu bezpiecze\u0144stwa chmury obliczeniowej - T-Mobile Biznes Polska","description":"Poznaj 5 kluczowych trend\u00f3w w zabezpieczaniu \u015brodowisk chmurowych- T-Mobile Biznes Polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej","og_locale":"pl_PL","og_type":"article","og_title":"5 trend\u00f3w z zakresu bezpiecze\u0144stwa chmury obliczeniowej - T-Mobile Biznes Polska","og_description":"Poznaj 5 kluczowych trend\u00f3w w zabezpieczaniu \u015brodowisk chmurowych- T-Mobile Biznes Polska","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2019-03-18T08:01:00+00:00","article_modified_time":"2025-06-04T12:55:37+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5trendow_1050x400.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"5 trend\u00f3w z zakresu bezpiecze\u0144stwa chmury obliczeniowej","datePublished":"2019-03-18T08:01:00+00:00","dateModified":"2025-06-04T12:55:37+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej"},"wordCount":1001,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5trendow_1050x400.jpg","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej","url":"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej","name":"5 trend\u00f3w z zakresu bezpiecze\u0144stwa chmury obliczeniowej - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5trendow_1050x400.jpg","datePublished":"2019-03-18T08:01:00+00:00","dateModified":"2025-06-04T12:55:37+00:00","description":"Poznaj 5 kluczowych trend\u00f3w w zabezpieczaniu \u015brodowisk chmurowych- T-Mobile Biznes Polska","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5trendow_1050x400.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5trendow_1050x400.jpg","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-trendow-z-zakresu-bezpieczenstwa-chmury-obliczeniowej#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"5 trend\u00f3w z zakresu bezpiecze\u0144stwa chmury obliczeniowej"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31965"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31965\/revisions"}],"predecessor-version":[{"id":78311,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31965\/revisions\/78311"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/8064"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}