{"id":47687,"date":"2021-07-30T15:43:19","date_gmt":"2021-07-30T13:43:19","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=47687"},"modified":"2024-04-05T09:14:44","modified_gmt":"2024-04-05T07:14:44","slug":"wrazliwosc-wartosc-czy-przeklenstwo","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo","title":{"rendered":"Wra\u017cliwo\u015b\u0107 &#8211; warto\u015b\u0107 czy przekle\u0144stwo?"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">B\u0119dzie o cyberbezpiecze\u0144stwie, ale z szacunku dla autorki zaczn\u0119 od wyja\u015bnienia, \u017ce tytu\u0142 i poni\u017cszy cytat zaczerpn\u0105\u0142em z artyku\u0142u \u201eWra\u017cliwo\u015b\u0107 \u2013 warto\u015b\u0107 czy przekle\u0144stwo\u201d, Moniki Grzesiak-Chromy, kt\u00f3ry sta\u0142 si\u0119 dla mnie inspiracj\u0105. Nie ma w tym tytule niczego przewrotnego, w powszechnym odbiorze oba poj\u0119cia funkcjonuj\u0105 jako wzajemna konsekwencja. Teraz sp\u00f3jrzmy na cytat:<\/span><\/p>\n<p><em><span style=\"font-size: 14pt;\">G\u0142\u0119bia przetwarzania informacji, podatno\u015b\u0107 na przestymulowanie, silne reakcje emocjonalne oraz umiej\u0119tno\u015b\u0107 wyczuwania subtelno\u015bci wskazuj\u0105 na bogactwo prze\u017cy\u0107 dzieci wysoko wra\u017cliwych.<\/span><\/em><\/p>\n<p><span style=\"font-size: 14pt;\">Spr\u00f3bujmy sparafrazowa\u0107 ten cytat, odnosz\u0105c go do sytuacji dowolnej firmy w aspekcie konkurencyjno\u015bci rynkowej i jej szeroko poj\u0119tych zasob\u00f3w IT:<\/span><\/p>\n<p><em><span style=\"font-size: 14pt;\">Przyrost i ci\u0105g\u0142o\u015b\u0107 przetwarzania danych, nieszablonowe podej\u015bcie, elastyczno\u015b\u0107 i szybko\u015b\u0107 reakcji na zmiany rynkowe, dzi\u0119ki umiej\u0119tno\u015bci wynajdywania najdrobniejszych zmian trendu z pomoc\u0105 narz\u0119dzi IT, s\u0105 istotnym elementem przewagi konkurencyjnej firmy odnosz\u0105cej sukces.<\/span><\/em><\/p>\n<p><span style=\"font-size: 14pt;\"> Je\u017celi zaakceptujemy fakt istnienia r\u00f3\u017cnych typ\u00f3w wra\u017cliwo\u015bci, jako konsekwencji strategii rozwoju skoncentrowanej na tym, co jest przedmiotem naszej dzia\u0142alno\u015bci, to nie pozostaje nam nic innego jak pozna\u0107 nasz\u0105 wra\u017cliwo\u015b\u0107, zrozumie\u0107 j\u0105 i umiej\u0119tnie ni\u0105 zarz\u0105dza\u0107. W ten spos\u00f3b z perojatywnego poj\u0119cia, a tak postrzegana jest wra\u017cliwo\u015b\u0107 w \u015bwiecie cyberbezpiecze\u0144stwa, robimy kolejny zarz\u0105dzalny proces, b\u0119d\u0105cy konsekwencj\u0105 naszej dzia\u0142alno\u015bci gospodarczej i stanowi\u0105cy nieod\u0142\u0105czny element naszego wzrostu. R\u00f3wnie\u017c w aspekcie cyberbezpiecze\u0144stwa. <\/span><\/p>\n<p><span style=\"font-size: 14pt;\"> Na szcz\u0119\u015bcie proces poznania wra\u017cliwo\u015bci organizacji na incydenty cyberbezpiecze\u0144stwa jest znacznie prostszy ni\u017c zdiagnozowanie g\u0142\u0119bi wra\u017cliwo\u015bci dziecka. Wspiera go dwustronno\u015b\u0107 potencja\u0142u zagro\u017ce\u0144 cyberbezpiecze\u0144stwa, na kt\u00f3r\u0105 sk\u0142ada si\u0119 wiedza ludzi na temat popularnych wektor\u00f3w atak\u00f3w przest\u0119pc\u00f3w oraz zaawansowanie technologiczne narz\u0119dzi, kt\u00f3re odpowiednio u\u017cyte, mog\u0105 da\u0107 wiedz\u0119 o wra\u017cliwo\u015bci poszczeg\u00f3lnych komponent\u00f3w naszej organizacji na dzia\u0142alno\u015b\u0107 cyberprzest\u0119pc\u00f3w. To, co \u0142\u0105czy oba \u015bwiaty, to przekuwanie wra\u017cliwo\u015bci w warto\u015b\u0107, z kt\u00f3rej istnienia i wp\u0142ywu dobrze jest zdawa\u0107 sobie spraw\u0119. <\/span><\/p>\n<p><span style=\"font-size: 14pt;\"> Dla wielu firm czas pandemii by\u0142 burzliwym okresem przebudowy niemal ca\u0142ego ekosystemu IT. By\u0142o to konsekwencj\u0105 wypracowania nowego modelu pracy zdalnej, przyspieszonego, a niekiedy wymuszonego procesu digitalizacji, otwarcia na pe\u0142niejsz\u0105 interakcj\u0119 ze \u015bwiatem zewn\u0119trznym z wykorzystaniem mo\u017cliwo\u015bci, jakie daje internet. Elementem tej elastyczno\u015bci by\u0142o r\u00f3wnie\u017c cyberbezpiecze\u0144stwo. Wszyscy pami\u0119tamy oferty subskrypcji r\u00f3\u017cnego rodzaju narz\u0119dzi cyberbezpiecze\u0144stwa \u201ena pr\u00f3b\u0119\u201d, na trzy miesi\u0105ce, na p\u00f3\u0142 roku, \u201ea\u017c to si\u0119 sko\u0144czy\u201d. <\/span><\/p>\n<p><span style=\"font-size: 14pt;\"> Uwzgl\u0119dniaj\u0105c ten cz\u0119sto pojawiaj\u0105cy si\u0119 w rozmowach z naszymi partnerami biznesowymi czynnik dora\u017ano\u015bci decyzji podejmowanych w ostatnim roku, opracowali\u015bmy grup\u0119 produkt\u00f3w o nazwie Wra\u017cliwo\u015b\u0107, kt\u00f3re daj\u0105 informacj\u0119 o potencjale wra\u017cliwo\u015bci kilku kluczowych komponent\u00f3w niemal ka\u017cdej organizacji. Oto one: <\/span><\/p>\n<ul>\n<li>Wra\u017cliwo\u015b\u0107 infrastruktury teleinformatycznej &#8211; ma j\u0105 ka\u017cdy, ale nie ka\u017cdy zdaje sobie spraw\u0119 z ilo\u015bci np. komponent\u00f3w infrastruktury sieciowej, kt\u00f3r\u0105 ma, dzier\u017cawi, wsp\u00f3\u0142dzieli, wirtualizuje, share\u2019uje, itp. Ka\u017cdy komponent to r\u00f3wnie\u017c oprogramowanie, ka\u017cde jest wra\u017cliwe, co zwykli\u015bmy nazywa\u0107 podatno\u015bci\u0105. Warto by\u0107 tego \u015bwiadomym, zna\u0107 poziomy krytyczno\u015bci i potencjalny impakt ich wykorzystania przez przest\u0119pc\u00f3w podczas ataku na nasz\u0105 dzia\u0142alno\u015bci gospodarcz\u0105.<\/li>\n<li>Wra\u017cliwo\u015b\u0107 naszej aktywno\u015bci gospodarczej w internecie &#8211; czyli badanie bezpiecze\u0144stwa i zabezpiecze\u0144 aplikacji WEB. Kolejne lockdowny i okresy izolacji spowodowa\u0142y gwa\u0142towne przenoszenie interakcji z klientami oraz wsp\u00f3\u0142dzielenia proces\u00f3w biznesowych do \u015bwiata WWW. Z cz\u0119\u015bci\u0105 z nich na pewno zostaniemy, bo s\u0105 ta\u0144sze, szybsze, optymalniejsze i bardziej rozliczalne. Sprawd\u017amy, na ile jest wra\u017cliwa nasza cz\u0119\u015b\u0107 organizacji \u201ewystawiona do internetu\u201d. Miejmy \u015bwiadomo\u015b\u0107 podatno\u015bci i wra\u017cliwo\u015bci tego aspektu naszej dzia\u0142alno\u015bci gospodarczej dla nas samych, ale przede wszystkim dla naszych partner\u00f3w biznesowych, kt\u00f3rzy nam ufaj\u0105 i chcemy, by nadal tak by\u0142o.<\/li>\n<li>Wra\u017cliwo\u015b\u0107 tzw. punktu styku z internetem &#8211; ten komponent infrastruktury, gdzie najcz\u0119\u015bciej jeste\u015bmy najsilniej uzbrojeni. Wszystkie te firewalle, NGFW, IPS, sandboxy, itp. po pierwsze same s\u0105 oprogramowaniem, a ka\u017cde oprogramowanie ma w\u0142asn\u0105 wra\u017cliwo\u015b\u0107 w postaci luk i podatno\u015bci. A po drugie tworz\u0105 one architektur\u0119 rozwi\u0105za\u0144, kt\u00f3rej wra\u017cliwo\u015b\u0107 r\u00f3wnie\u017c podlega stopniowaniu, co oznacza, \u017ce korzystaj\u0105c z tych samych narz\u0119dzi, mo\u017cemy mie\u0107 lepszy lub gorszy poziom ochrony.<\/li>\n<li>Weryfikacja sposobu ochrony system\u00f3w pocztowych &#8211; to badanie, na ile nasze systemy pocztowe s\u0105 wra\u017cliwe, a ich zabezpieczenia maj\u0105 zdolno\u015b\u0107 blokowania wszelkiego rodzaju atak\u00f3w, kt\u00f3rych kluczowym elementem jest \u201ekliknij linka\u201d, wykorzystanie poczty elektronicznej jako no\u015bnika z\u0142o\u015bliwego oprogramowania, czy te\u017c podszywanie si\u0119 w korespondencji pod naszych partner\u00f3w biznesowych.<\/li>\n<li>Wra\u017cliwo\u015b\u0107 ludzi &#8211; czyli jednocze\u015bnie najwarto\u015bciowszego, ale i najbardziej wra\u017cliwego \u201ekomponentu\u201d wi\u0119kszo\u015bci firm, nazywana przez nas badaniem Kultury Bezpiecze\u0144stwa Organizacji. W ostatnim czasie du\u017co by\u0142o o tym w mediach, ale problem dwoisto\u015bci to\u017csamo\u015bci cyfrowej jest stary jak sam internet. Funkcjonujemy w \u015bwiecie cyfrowym zar\u00f3wno jako pracownicy, jak i osoby prywatne. Mamy skrzynki pocztowe s\u0142u\u017cbowe i prywatne, wsp\u00f3\u0142dzielimy infrastruktur\u0119 IT firmy z reszt\u0105 pracownik\u00f3w, a w ramach pracy zdalnej cz\u0119sto r\u00f3wnie\u017c z cz\u0142onkami rodzin, czasem wzbogacamy infrastruktur\u0119 IT o sprz\u0119t prywatny, bo tak jest wygodnie. Oczywi\u015bcie, mo\u017cemy zamkn\u0105\u0107 na tydzie\u0144 w wirtualnej sali konferencyjnej dzia\u0142y HR i IT i pozakazywa\u0107 ludziom wszystkiego, co mo\u017ce rodzi\u0107 najmniejsze nawet ryzyko, ale chcia\u0142bym wszystkim przypomnie\u0107, czym si\u0119 zako\u0144czy\u0142y pr\u00f3by zakazywania korzystania z sieci socjalnych w momencie ich boomu. Nie bez przyczyny u\u017cy\u0142em poj\u0119cia dwoisto\u015bci to\u017csamo\u015bci elektronicznej. To\u017csamo\u015b\u0107 ma si\u0119 jedn\u0105, jej elementami s\u0105 r\u00f3wnie\u017c \u015bwiadomo\u015b\u0107 istniej\u0105cych zagro\u017ce\u0144 cyberbezpiecze\u0144stwa w obu aspektach jej dwoisto\u015bci i wra\u017cliwo\u015b\u0107 naszych pracownik\u00f3w na te zagro\u017cenia. Pom\u00f3\u017cmy sobie i im i zbadajmy poziom ich wra\u017cliwo\u015bci na najpopularniejsze zagro\u017cenia cyberbezpiecze\u0144stwa.<\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Z moich obserwacji zmian zachodz\u0105cych od ponad roku w modelach dzia\u0142ania naszych klient\u00f3w, partner\u00f3w, podwykonawc\u00f3w, wynika, \u017ce b\u0119d\u0105 one mia\u0142y raczej trwa\u0142y charakter. Wypracowali\u015bmy zmian\u0119 i przynios\u0142a ona w wielu aspektach now\u0105 warto\u015b\u0107. B\u0119dziemy mieli kolejn\u0105 zmian\u0119 w postaci jakie\u015b formy zwyci\u0119stwa nad pandemi\u0105 COVID-19, uwzgl\u0119dnimy j\u0105 i b\u0119dziemy rozwija\u0107 si\u0119 dalej. Nie udowodni\u0119 oczywi\u015bcie tezy, \u017ce wra\u017cliwo\u015b\u0107 na incydenty cyberbezpiecze\u0144stwa jest warto\u015bci\u0105 w firmie &#8211; to niemo\u017cliwe. Jednak jej poznanie, a w konsekwencji zarz\u0105dzanie ni\u0105, mo\u017ce sta\u0107 si\u0119 neutralnym i zarz\u0105dzalnym procesem wzrostu oraz komponentem ka\u017cdego projektu zmiany modelu operacyjnego czy rynkowego. Aby tak si\u0119 sta\u0142o, musimy by\u0107 przede wszystkim \u015bwiadomi naszych wra\u017cliwo\u015bci i potencjalnych konsekwencji ich wykorzystania w spos\u00f3b, kt\u00f3ry na pewno nie przys\u0142u\u017cy si\u0119 rozwojowi naszych firm. Dlatego proponuj\u0119 wszystkim: PRZEBADAJMY SI\u0118!<\/span><\/p>\n\n\n\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong> <\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":47689,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-47687","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wra\u017cliwo\u015b\u0107 w \u015bwiecie cyberbezpiecze\u0144stwa | Blog Biznes T-Mobile<\/title>\n<meta name=\"description\" content=\"Dowiedz si\u0119 jak postrzegana jest wra\u017cliwo\u015b\u0107 w \u015bwiecie cyberbezpiecze\u0144stwa. Co wchodzi w sk\u0142ad grupy produkt\u00f3w o nazwie Wra\u017cliwo\u015b\u0107? Blog Biznes T-Mobile.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wra\u017cliwo\u015b\u0107 w \u015bwiecie cyberbezpiecze\u0144stwa | Blog Biznes T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Dowiedz si\u0119 jak postrzegana jest wra\u017cliwo\u015b\u0107 w \u015bwiecie cyberbezpiecze\u0144stwa. Co wchodzi w sk\u0142ad grupy produkt\u00f3w o nazwie Wra\u017cliwo\u015b\u0107? Blog Biznes T-Mobile.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-30T13:43:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-05T07:14:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/07\/b2b_wrazliwosc_SDwan_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Wra\u017cliwo\u015b\u0107 &#8211; warto\u015b\u0107 czy przekle\u0144stwo?\",\"datePublished\":\"2021-07-30T13:43:19+00:00\",\"dateModified\":\"2024-04-05T07:14:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo\"},\"wordCount\":1180,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/07\/b2b_wrazliwosc_SDwan_1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo\",\"name\":\"Wra\u017cliwo\u015b\u0107 w \u015bwiecie cyberbezpiecze\u0144stwa | Blog Biznes T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/07\/b2b_wrazliwosc_SDwan_1050x480.jpg\",\"datePublished\":\"2021-07-30T13:43:19+00:00\",\"dateModified\":\"2024-04-05T07:14:44+00:00\",\"description\":\"Dowiedz si\u0119 jak postrzegana jest wra\u017cliwo\u015b\u0107 w \u015bwiecie cyberbezpiecze\u0144stwa. Co wchodzi w sk\u0142ad grupy produkt\u00f3w o nazwie Wra\u017cliwo\u015b\u0107? Blog Biznes T-Mobile.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/07\/b2b_wrazliwosc_SDwan_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/07\/b2b_wrazliwosc_SDwan_1050x480.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Cyberbezpiecze\u0144stwo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wra\u017cliwo\u015b\u0107 &#8211; warto\u015b\u0107 czy przekle\u0144stwo?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wra\u017cliwo\u015b\u0107 w \u015bwiecie cyberbezpiecze\u0144stwa | Blog Biznes T-Mobile","description":"Dowiedz si\u0119 jak postrzegana jest wra\u017cliwo\u015b\u0107 w \u015bwiecie cyberbezpiecze\u0144stwa. Co wchodzi w sk\u0142ad grupy produkt\u00f3w o nazwie Wra\u017cliwo\u015b\u0107? Blog Biznes T-Mobile.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo","og_locale":"pl_PL","og_type":"article","og_title":"Wra\u017cliwo\u015b\u0107 w \u015bwiecie cyberbezpiecze\u0144stwa | Blog Biznes T-Mobile","og_description":"Dowiedz si\u0119 jak postrzegana jest wra\u017cliwo\u015b\u0107 w \u015bwiecie cyberbezpiecze\u0144stwa. Co wchodzi w sk\u0142ad grupy produkt\u00f3w o nazwie Wra\u017cliwo\u015b\u0107? Blog Biznes T-Mobile.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2021-07-30T13:43:19+00:00","article_modified_time":"2024-04-05T07:14:44+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/07\/b2b_wrazliwosc_SDwan_1050x480.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Wra\u017cliwo\u015b\u0107 &#8211; warto\u015b\u0107 czy przekle\u0144stwo?","datePublished":"2021-07-30T13:43:19+00:00","dateModified":"2024-04-05T07:14:44+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo"},"wordCount":1180,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/07\/b2b_wrazliwosc_SDwan_1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo","url":"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo","name":"Wra\u017cliwo\u015b\u0107 w \u015bwiecie cyberbezpiecze\u0144stwa | Blog Biznes T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/07\/b2b_wrazliwosc_SDwan_1050x480.jpg","datePublished":"2021-07-30T13:43:19+00:00","dateModified":"2024-04-05T07:14:44+00:00","description":"Dowiedz si\u0119 jak postrzegana jest wra\u017cliwo\u015b\u0107 w \u015bwiecie cyberbezpiecze\u0144stwa. Co wchodzi w sk\u0142ad grupy produkt\u00f3w o nazwie Wra\u017cliwo\u015b\u0107? Blog Biznes T-Mobile.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/07\/b2b_wrazliwosc_SDwan_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/07\/b2b_wrazliwosc_SDwan_1050x480.jpg","width":1050,"height":480,"caption":"Cyberbezpiecze\u0144stwo"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Wra\u017cliwo\u015b\u0107 &#8211; warto\u015b\u0107 czy przekle\u0144stwo?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/47687","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=47687"}],"version-history":[{"count":10,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/47687\/revisions"}],"predecessor-version":[{"id":66971,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/47687\/revisions\/66971"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/47689"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=47687"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=47687"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=47687"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}