{"id":32043,"date":"2020-10-12T08:00:06","date_gmt":"2020-10-12T06:00:06","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/przezorny-zawsze-zaudytowany"},"modified":"2021-04-26T14:02:27","modified_gmt":"2021-04-26T12:02:27","slug":"przezorny-zawsze-zaudytowany","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany","title":{"rendered":"Przezorny zawsze zaudytowany"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong><p><\/p>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">JAK WZRASTAJ\u0104CE ZAGRO\u017bENIA WP\u0141YWAJ\u0104 NA ZAINTERESOWANIE US\u0141UGAMI AUDYTU BEZPIECZE\u0143STWA?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE ATAKI MIA\u0141Y MIEJSCE NA FIRMY W&nbsp;PIERWSZEJ PO\u0141OWIE 2020 ROKU?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">CZY FIRMY Z&nbsp;SEKTORA M\u015aP W&nbsp;POLSCE TAK\u017bE NARA\u017bONE S\u0104 NA CYBERATAKI?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">CZYM S\u0104 PENTESTY I&nbsp;Z KIM NALE\u017bY JE PRZEPROWADZI\u0106?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">W JAKI SPOS\u00d3B TESTOWANE S\u0104 ZABEZPIECZENIA PRZEDSI\u0118BIORSTW?<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 14pt;\">MarketsandMarkets Research przewiduje, \u017ce warto\u015b\u0107 globalnego rynku test\u00f3w penetracyjnych wzro\u015bnie z&nbsp;1,7 mld USD w&nbsp;2020 r. do 4,5 mld USD do 2025 r., co oznacza \u015bredni roczny wzrost (CAGR) na poziomie 21,8%<sup>1<\/sup>. Zdaniem analityk\u00f3w g\u0142\u00f3wnymi czynnikami nap\u0119dzaj\u0105cymi ten rynek b\u0119d\u0105 przedsi\u0119biorstwa szukaj\u0105ce luk w&nbsp;ochronie danych i&nbsp;wdra\u017caj\u0105ce zabezpieczenia wynikaj\u0105ce ze zwi\u0119kszonego zagro\u017cenia cyberatakami. <\/span><\/p>\n<h2>Przybywa zagro\u017ce\u0144 dla bezpiecze\u0144stwa danych<\/h2>\n<p><span style=\"font-size: 14pt;\">Ataki na firmy s\u0105 coraz cz\u0119stsze i&nbsp;kosztuj\u0105 coraz wi\u0119cej. W&nbsp;ostatnich miesi\u0105cach mia\u0142o miejsce kilka spektakularnych cyberatak\u00f3w na znane firmy. Pod koniec lipca 2020 u\u017cytkownicy urz\u0105dze\u0144 Garmin zostali w&nbsp;przykry spos\u00f3b dotkni\u0119ci utrat\u0105 dost\u0119pu do us\u0142ug na platformie Garmin Connect<sup>2<\/sup>. Tu\u017c po odkryciu problem\u00f3w zacz\u0119to si\u0119 domy\u015bla\u0107, \u017ce Garmin m\u00f3g\u0142 pa\u015b\u0107 ofiar\u0105 haker\u00f3w. Spekulacje te potwierdzi\u0142o BBC, wed\u0142ug kt\u00f3rego firma zosta\u0142a zaatakowana oprogramowaniem ransomware, szyfruj\u0105cym dane na komputerach i&nbsp;blokuj\u0105cym do nich dost\u0119p. Cyberprzest\u0119pcy \u2013 grupa Evil Corp &#8211; mieli pos\u0142ugiwa\u0107 si\u0119 narz\u0119dziami ransomware WastedLocker, a&nbsp;w zamian za podanie klucza deszyfruj\u0105cego dane w&nbsp;systemie za\u017c\u0105dali 10 mln. USD okupu. Garmin nie potwierdzi\u0142 oficjalnie, \u017ce zap\u0142aci\u0142 hakerom \u017c\u0105dany okup zapewniaj\u0105c, \u017ce dane u\u017cytkownik\u00f3w nie wpad\u0142y w&nbsp;niepowo\u0142ane r\u0119ce. <\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kolejn\u0105 firm\u0105, kt\u00f3ra w&nbsp;podobnym czasie mia\u0142a pa\u015b\u0107 ofiar\u0105 ransomware by\u0142 Canon<sup>3<\/sup>. Wed\u0142ug doniesie\u0144 BleepingComputer przest\u0119pcom uda\u0142o si\u0119 unieruchomi\u0107 m.in. wewn\u0119trzne komunikatory i&nbsp;systemy, emaile oraz cz\u0119\u015b\u0107 serwer\u00f3w. Wed\u0142ug informacji pozyskanych przez media przest\u0119pcy mogli wykra\u015b\u0107 tak\u017ce dane \u2013 oko\u0142o 10TB informacji, ujawnieniem kt\u00f3rych firma Canon mia\u0142a by\u0107 szanta\u017cowana. Warto podkre\u015bli\u0107, \u017ce ataki hakerskie nie dotycz\u0105 wy\u0142\u0105cznie du\u017cych i&nbsp;znanych firm. Bardzo cz\u0119sto to w\u0142a\u015bnie niedostatecznie zabezpieczone firmy \u015brednie i&nbsp;ma\u0142e padaj\u0105 ofiar\u0105 przest\u0119pc\u00f3w. Wed\u0142ug raportu na temat bezpiecze\u0144stwa cybernetycznego MSP, opracowanego przez Ponemon Institute na zlecenie Keeper w&nbsp;2019 roku na ca\u0142ym \u015bwiecie 69%<sup>4<\/sup> ma\u0142ych i&nbsp;\u015brednich przedsi\u0119biorstw do\u015bwiadczy\u0142o cyberataku w&nbsp;wyniku prze\u0142amania systemu wykrywania zagro\u017ce\u0144. W&nbsp;2019 \u015bredni koszt ataku hackerskiego w&nbsp;firmach M\u015aP wynosi\u0142 1,9 mln USD, w&nbsp;por\u00f3wnaniu do 1,24 mln w&nbsp;2018. Warto pami\u0119ta\u0107, \u017ce polskie firmy nie s\u0105 odseparowane od sieci, od globalnej gospodarki oraz co za tym idzie \u2013 od zainteresowania grup przest\u0119pczych. Omawiane zagro\u017cenia jak najbardziej dotycz\u0105 zatem r\u00f3wnie\u017c rodzimych firm, a&nbsp;incydenty z&nbsp;nimi zwi\u0105zane maj\u0105 miejsce codziennie.<\/span><\/p>\n<h2>Po co s\u0105 pentesty, jak je wykonywa\u0107?<\/h2>\n<p><span style=\"font-size: 14pt;\">Bez przeprowadzenia test\u00f3w penetracyjnych nie da si\u0119 stwierdzi\u0107, czy firma jest w\u0142a\u015bciwie zabezpieczona przed atakami z&nbsp;zewn\u0105trz i&nbsp;co stanowi jej pi\u0119t\u0119 achillesow\u0105, jak\u0105 drog\u0105 atakuj\u0105cy mog\u0105 przenikn\u0105\u0107 do wn\u0119trza organizacji i&nbsp;ukra\u015b\u0107 jej dane lub unieruchomi\u0107 kluczowe dla jej dzia\u0142ania serwisy. Dopiero <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/uslugi-bezpieczenstwa-it\">audyt po\u0142\u0105czony z&nbsp;pentestami<\/a> jest w&nbsp;stanie unaoczni\u0107 wszelkie luki w&nbsp;bezpiecze\u0144stwie organizacji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Rezerwa ze strony niekt\u00f3rych organizacji przed udost\u0119pnieniem swojej infrastruktury do cel\u00f3w audytu i&nbsp;test\u00f3w penetracyjnych wynika w&nbsp;g\u0142\u00f3wnej mierze z&nbsp;obawy o&nbsp;to, by efekty dzia\u0142a\u0144 grupy hacker\u00f3w weryfikuj\u0105cych stan zabezpiecze\u0144 nie wydosta\u0142y si\u0119 z&nbsp;organizacji i&nbsp;nie trafi\u0142y w&nbsp;r\u0119ce os\u00f3b niepowo\u0142anych. Wra\u017cliwe s\u0105 zar\u00f3wno same dane, kt\u00f3re mog\u0105 by\u0107 pozyskane w&nbsp;wyniku test\u00f3w, jak i&nbsp;informacje o&nbsp;lukach w&nbsp;zabezpieczeniach. Obawy te musz\u0105 zosta\u0107 rozwiane. Przedsi\u0119biorstwo, kt\u00f3re poddaje si\u0119 badaniom bezpiecze\u0144stwa powinno mie\u0107 pewno\u015b\u0107, \u017ce ma do czynienia z&nbsp;profesjonalistami i&nbsp;nie grozi mu ze strony etycznych hacker\u00f3w \u017cadne niebezpiecze\u0144stwo zwi\u0105zane z&nbsp;ujawnieniem danych i&nbsp;kompromitacj\u0105 wizerunkow\u0105. Jak tego dokona\u0107? Wa\u017cnym elementem mog\u0105cym przekona\u0107 o&nbsp;nale\u017cytej staranno\u015bci firmy przeprowadzaj\u0105cej audyt bezpiecze\u0144stwa mog\u0105 okaza\u0107 si\u0119 certyfikaty posiadane przez pracownik\u00f3w firmy wykonuj\u0105cej audyt, takie jak CISSP (Certified Information Systems Security Professional), CSSLP (Certified Secure Software Lifecycle Professional), CISM (Certified Information Security Manager), CompTIA Security+, QUALYS Certified Specialist, CEH (Certified Ethical Hacker) oraz OSCP (Offensive Security Certified Professional). Osoby mog\u0105ce wykaza\u0107 si\u0119 takimi certyfikatami posiadaj\u0105 nie tylko w\u0142a\u015bciwe kwalifikacje, ale tak\u017ce maj\u0105 za sob\u0105 lata do\u015bwiadcze\u0144 w&nbsp;pracy w&nbsp;bran\u017cy etycznego hackingu.<\/span><\/p>\n<h2>Jak wygl\u0105da testowanie zabezpiecze\u0144?<\/h2>\n<p><span style=\"font-size: 14pt;\">Pentesty zazwyczaj rozpoczyna si\u0119 od identyfikacji przez hackera systemu docelowego, a&nbsp;nast\u0119pnie podejmowane s\u0105 przez niego dzia\u0142ania maj\u0105ce na celu wykrycie podatno\u015bci. Haker testuj\u0105cy zabezpieczenia firmy po\u015bwi\u0119ca czas na zbieranie danych, kt\u00f3re wykorzysta nast\u0119pnie do zaplanowania symulowanego ataku. Stosuje przy tym narz\u0119dzia, czyli oprogramowanie zaprojektowane do przeprowadzania atak\u00f3w typu brute-force (w\u0142amanie do systemu poprzez pr\u00f3by wielokrotnego \u201ezgadywania\u201d has\u0142a) lub SQL injection (skorzystanie z&nbsp;luk w&nbsp;bazach danych). Si\u0119ga si\u0119 tak\u017ce do technik in\u017cynierii spo\u0142ecznej pozwalaj\u0105cych znale\u017a\u0107 luki w&nbsp;procedurach organizacji. Stosowane s\u0105 do tego celu na przyk\u0142ad wiadomo\u015bci e-mail do pracownik\u00f3w pozwalaj\u0105ce na wy\u0142udzania informacji i&nbsp;uzyskania dost\u0119pu do sieci lub dost\u0119pu fizycznego do budynku. Po zako\u0144czeniu pr\u00f3b prze\u0142amania ochrony bezpiecze\u0144stwa haker stara si\u0119 ukry\u0107 \u015blady po swoich dzia\u0142aniach wewn\u0105trz organizacji. Usuwa m.in. oprogramowanie, kt\u00f3re zainstalowane zosta\u0142o przez niego wewn\u0105trz penetrowanej sieci. Zacieranie \u015blad\u00f3w pozwoli mu unikn\u0105\u0107 wykrycia i&nbsp;opu\u015bci\u0107 system docelowy w&nbsp;taki spos\u00f3b, jakby go tam nigdy nie by\u0142o. Na koniec sporz\u0105dzany jest raport z&nbsp;wnioskami na temat jako\u015bci i&nbsp;skuteczno\u015bci stosowanych przez firm\u0119 zabezpiecze\u0144.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Testy penetracyjne i&nbsp;audyty konieczne s\u0105 m.in. dlatego, i\u017c w&nbsp;systemie zabezpiecze\u0144 najs\u0142abszym ogniwem tradycyjnie jest cz\u0142owiek, a&nbsp;z drugiej strony to w\u0142a\u015bnie cz\u0142owiek jest w&nbsp;stanie najszybciej znale\u017a\u0107 ludzkie b\u0142\u0119dy. Nale\u017cy pami\u0119ta\u0107, \u017ce weryfikacj\u0119 zabezpiecze\u0144 organizacji nale\u017cy przeprowadza\u0107 cyklicznie, bo zmienia si\u0119 zar\u00f3wno technologia IT, sama organizacja, jak i&nbsp;jej otoczenie \u2013 ca\u0142y czas pojawiaj\u0105 si\u0119 nowe zagro\u017cenia, kt\u00f3re nale\u017cy bra\u0107 pod uwag\u0119. Testy zabezpiecze\u0144 warto robi\u0107 po ka\u017cdej istotnej zmianie kodu w&nbsp;aplikacji, czy zmianach w&nbsp;infrastrukturze bezpiecze\u0144stwa. Zesp\u00f3\u0142 przeprowadzaj\u0105cy audyt i&nbsp;testy penetracyjne musi zosta\u0107 w\u0142a\u015bciwie przeszkolony, pos\u0142ugiwa\u0107 si\u0119 najnowsz\u0105 metodologi\u0105 i&nbsp;uwzgl\u0119dnia\u0107 ewoluuj\u0105ce socjotechniki, kt\u00f3rymi pos\u0142uguj\u0105 si\u0119 przest\u0119pcy. Takim warsztatem i&nbsp;kompetencjami legitymuj\u0105 si\u0119 najbardziej znane podmioty na rynku audytu i&nbsp;pentest\u00f3w. Us\u0142ugi audytowe oferuj\u0105 operatorzy telekomunikacyjni, m.in. T\u2011Mobile. W\u015br\u00f3d przeprowadzanych przez operatora test\u00f3w mo\u017cna znale\u017a\u0107: testy penetracyjne aplikacji, sieci i&nbsp;infrastruktury oraz symulowanie cyberatak\u00f3w na zlecenie klienta. Operator jednocze\u015bnie oferuje doradztwo w&nbsp;obszarze bezpiecze\u0144stwa teleinformatycznego, w&nbsp;tym testy por\u00f3wnawcze r\u00f3\u017cnych technologii.<\/span><\/p>\n<h3>Podsumowanie<\/h3>\n<p><span style=\"font-size: 14pt;\">Przypomnijmy najwa\u017cniejsze informacje dotycz\u0105ce audyt\u00f3w bezpiecze\u0144stwa:<\/span><\/p>\n<ul>\n<li>Wed\u0142ug MarketsandMarkets Research warto\u015b\u0107 globalnego rynku pentest\u00f3w wzro\u015bnie z&nbsp;1,7 mld USD w&nbsp;2020 r. do 4,5 mld USD do 2025 r., co oznacza \u015bredni roczny wzrost na poziomie 21,8%<sup>5<\/sup>. Wynika\u0107 to b\u0119dzie ze wzrastaj\u0105cych zagro\u017ce\u0144<\/li>\n<li>Tak\u017ce firmy M\u015aP nara\u017cone s\u0105 na ataki. Wed\u0142ug raportu Ponemon Institute przygotowanego na zlecenie Keeper w&nbsp;2019 roku na ca\u0142ym \u015bwiecie 69%<sup>6<\/sup> ma\u0142ych i&nbsp;\u015brednich przedsi\u0119biorstw do\u015bwiadczy\u0142o cyberataku w&nbsp;wyniku prze\u0142amania systemu wykrywania zagro\u017ce\u0144<\/li>\n<li>Jedynie audyt po\u0142\u0105czony z&nbsp;pentestami jest w&nbsp;stanie zweryfikowa\u0107 wszelkie luki w&nbsp;bezpiecze\u0144stwie organizacji<\/li>\n<li>O nale\u017cytej staranno\u015bci firmy przeprowadzaj\u0105cej audyt bezpiecze\u0144stwa przekonuj\u0105 certyfikaty posiadane przez pracownik\u00f3w firmy wykonuj\u0105cej audyt, takie jak CISSP (Certified Information Systems Security Professional), CSSLP (Certified Secure Software Lifecycle Professional), CISM (Certified Information Security Manager), CompTIA Security+, QUALYS Certified Specialist, CEH (Certified Ethical Hacker) oraz OSCP (Offensive Security Certified Professional)<\/li>\n<li>Etyczny haker testuj\u0105cy zabezpieczenia firmy po\u015bwi\u0119ca czas na zbieranie danych, kt\u00f3re wykorzysta nast\u0119pnie do zaplanowania symulowanego ataku. Stosuje przy tym narz\u0119dzia, czyli oprogramowanie zaprojektowane do przeprowadzania atak\u00f3w typu brute-force lub SQL injection. Na koniec sporz\u0105dzany jest raport z&nbsp;wnioskami na temat jako\u015bci zabezpiecze\u0144<\/li>\n<li>Nale\u017cy pami\u0119ta\u0107, \u017ce weryfikacj\u0119 zabezpiecze\u0144 organizacji nale\u017cy przeprowadza\u0107 cyklicznie, bo zmienia si\u0119 zar\u00f3wno technologia IT, sama organizacja, jak i&nbsp;jej otoczenie<\/li>\n<\/ul>\n<p><span style=\"font-size: 10pt;\"><sup>1<\/sup>https:\/\/www.marketsandmarkets.com\/Market-Reports\/penetration-testing-market-13422019.html<br><sup>2<\/sup> https:\/\/www.theguardian.com\/technology\/2020\/jul\/27\/ransomware-attack-on-garmin-thought-to-be-the-work-of-evil-corp<br><sup>3<\/sup> https:\/\/www.zdnet.com\/article\/canon-suffers-ransomware-attack-maze-claims-responsibility\/<br><sup>4<\/sup>https:\/\/www.keepersecurity.com\/pl_PL\/ponemon2019.html<br><sup>5<\/sup>https:\/\/www.marketsandmarkets.com\/Market-Reports\/penetration-testing-market-13422019.html<br><sup>6<\/sup>https:\/\/www.keepersecurity.com\/pl_PL\/ponemon2019.html <\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Pomimo \u015bwiadomo\u015bci znaczenia audytu bezpiecze\u0144stwa i\u00a0konieczno\u015bci przeprowadzania test\u00f3w penetracyjnych umo\u017cliwiaj\u0105cych wykrycie luk w\u00a0zabezpieczeniach, wiele firm nie decyduje si\u0119 na ich wykonanie z\u00a0obawy przed utrat\u0105 kontroli nad danymi i\u00a0ich wyciekiem. Na co zwr\u00f3ci\u0107 uwag\u0119 wybieraj\u0105c firm\u0119 audytuj\u0105c\u0105 i\u00a0wykonuj\u0105c\u0105 pentesty, by zminimalizowa\u0107 ryzyka? Na to pytanie postaramy si\u0119 odpowiedzie\u0107 w\u00a0tym artykule.<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":8233,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-32043","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Przezorny zawsze zaudytowany - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Dowiedz si\u0119 dlaczego audyt bezpiecze\u0144stwa od Biznes T-Mobile to podstawa zapewnienia ochrony w cyber\u015bwiecie. Sprawd\u017a jakie ataki stosuje si\u0119 w 2020 roku.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Przezorny zawsze zaudytowany - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Dowiedz si\u0119 dlaczego audyt bezpiecze\u0144stwa od Biznes T-Mobile to podstawa zapewnienia ochrony w cyber\u015bwiecie. Sprawd\u017a jakie ataki stosuje si\u0119 w 2020 roku.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-12T06:00:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-26T12:02:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/pentesty_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Przezorny zawsze zaudytowany\",\"datePublished\":\"2020-10-12T06:00:06+00:00\",\"dateModified\":\"2021-04-26T12:02:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany\"},\"wordCount\":1557,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/pentesty_1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany\",\"name\":\"Przezorny zawsze zaudytowany - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/pentesty_1050x480.jpg\",\"datePublished\":\"2020-10-12T06:00:06+00:00\",\"dateModified\":\"2021-04-26T12:02:27+00:00\",\"description\":\"Dowiedz si\u0119 dlaczego audyt bezpiecze\u0144stwa od Biznes T-Mobile to podstawa zapewnienia ochrony w cyber\u015bwiecie. Sprawd\u017a jakie ataki stosuje si\u0119 w 2020 roku.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/pentesty_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/pentesty_1050x480.jpg\",\"width\":1050,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Przezorny zawsze zaudytowany\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Przezorny zawsze zaudytowany - T-Mobile Biznes Polska","description":"Dowiedz si\u0119 dlaczego audyt bezpiecze\u0144stwa od Biznes T-Mobile to podstawa zapewnienia ochrony w cyber\u015bwiecie. Sprawd\u017a jakie ataki stosuje si\u0119 w 2020 roku.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany","og_locale":"pl_PL","og_type":"article","og_title":"Przezorny zawsze zaudytowany - T-Mobile Biznes Polska","og_description":"Dowiedz si\u0119 dlaczego audyt bezpiecze\u0144stwa od Biznes T-Mobile to podstawa zapewnienia ochrony w cyber\u015bwiecie. Sprawd\u017a jakie ataki stosuje si\u0119 w 2020 roku.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2020-10-12T06:00:06+00:00","article_modified_time":"2021-04-26T12:02:27+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/pentesty_1050x480.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Przezorny zawsze zaudytowany","datePublished":"2020-10-12T06:00:06+00:00","dateModified":"2021-04-26T12:02:27+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany"},"wordCount":1557,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/pentesty_1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany","url":"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany","name":"Przezorny zawsze zaudytowany - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/pentesty_1050x480.jpg","datePublished":"2020-10-12T06:00:06+00:00","dateModified":"2021-04-26T12:02:27+00:00","description":"Dowiedz si\u0119 dlaczego audyt bezpiecze\u0144stwa od Biznes T-Mobile to podstawa zapewnienia ochrony w cyber\u015bwiecie. Sprawd\u017a jakie ataki stosuje si\u0119 w 2020 roku.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/pentesty_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/pentesty_1050x480.jpg","width":1050,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/przezorny-zawsze-zaudytowany#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Przezorny zawsze zaudytowany"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=32043"}],"version-history":[{"count":0,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32043\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/8233"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=32043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=32043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=32043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}