{"id":52805,"date":"2021-08-31T11:40:29","date_gmt":"2021-08-31T09:40:29","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=52805"},"modified":"2025-03-27T10:06:34","modified_gmt":"2025-03-27T09:06:34","slug":"5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie","title":{"rendered":"5 sposob\u00f3w na unikni\u0119cie incydent\u00f3w bezpiecze\u0144stwa w Twojej firmie"},"content":{"rendered":"\n<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">W JAKI SPOS\u00d3B ZAPEWNI\u0106 BEZPIECZE\u0143STWO ORGANIZACJI ORAZ JEJ ZASOB\u00d3W INFORMATYCZNYCH?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK\u0104 ROL\u0118 ODGRYWAJ\u0104 SZKOLENIA W&nbsp;ZAKRESIE BEZPIECZE\u0143STWA?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">DLACZEGO POLITYKA BACKUPU I&nbsp;ZARZ\u0104DZANIA KOPIAMI ZAPASOWYMI  S\u0104 TAK WA\u017bNE DLA ZAPEWNIENIA CI\u0104G\u0141O\u015aCI DZIA\u0141ANIA ORGANIZACJI?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">NA CO NALE\u017bY ZWR\u00d3CI\u0106 UWAG\u0118 PRZY ZAPEWNIANIU DOST\u0118PU DO DANYCH PRACOWNIKOM?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE US\u0141UGI ZEWN\u0118TRZNE PRZYCZYNIAJ\u0104 SI\u0118 DO POPRAWY BEZPIECZE\u0143STWA ORGANIZACJI?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK\u0104 ROL\u0118 PE\u0141NI\u0104 POLITYKI BEZPIECZE\u0143STWA?<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2>Szkolenie u\u017cytkownik\u00f3w w&nbsp;zakresie \u015bwiadomo\u015bci bezpiecze\u0144stwa<\/h2>\n<p>Pierwszym krokiem w&nbsp;zarz\u0105dzaniu informacjami poufnymi jest u\u015bwiadomienie potencjalnych zagro\u017ce\u0144 pracownikom organizacji. Pokazanie na przyk\u0142adach, sk\u0105d pochodzi\u0107 mo\u017ce zagro\u017cenie i&nbsp;jakich podstawowych zasad nale\u017cy przestrzega\u0107, pozwoli unikn\u0105\u0107 powszechnych wci\u0105\u017c jeszcze b\u0142\u0119d\u00f3w w&nbsp;podej\u015bciu do zasad bezpiecze\u0144stwa. Nale\u017c\u0105 do nich m.in. u\u017cywanie prostych do z\u0142amania `hase\u0142 i&nbsp;niedostatecznie zabezpieczonych skrzynek pocztowych w&nbsp;ca\u0142ej organizacji. Przeszkoleni i&nbsp;poinformowani u\u017cytkownicy pope\u0142niaj\u0105 mniej b\u0142\u0119d\u00f3w powoduj\u0105cych incydenty bezpiecze\u0144stwa.<\/p>\n<p>Programy szkoleniowe w&nbsp;zakresie bezpiecze\u0144stwa powinny uwzgl\u0119dnia\u0107 bezpieczne nawyki w&nbsp;korzystaniu z&nbsp;Internetu, kt\u00f3re uniemo\u017cliwi\u0105 atakuj\u0105cym przenikni\u0119cie do sieci firmowej. W&nbsp;szkoleniu na poziomie podstawowym nale\u017cy zwr\u00f3ci\u0107 uwag\u0119 m.in. na:<\/p>\n<ul>\n<li>Pojawiaj\u0105ce si\u0119 w&nbsp;e-mailach i&nbsp;na komunikatorach podejrzane oraz sfa\u0142szowane domeny (cybersquatting). Wed\u0142ug raportu Unit 42 Palo Alto z&nbsp;wrze\u015bnia 2020 roku w&nbsp;grupie najcz\u0119\u015bciej \u201epodrabianych\u201d przez oszust\u00f3w domen znalaz\u0142y si\u0119 paypal.com, apple.com royalbank.com, netflix.com oraz linkedin.com. System Palo Alto Networks<sup>1<\/sup> wykry\u0142, \u017ce w&nbsp;najbardziej aktywnym pod tym wzgl\u0119dem miesi\u0105cu grudniu 2019 r. zarejestrowano blisko 14 tys. takich domen, czyli \u015brednio 450 dziennie. Spo\u015br\u00f3d nich, oko\u0142o 20% nazw domen s\u0142u\u017cy do rozpowszechniania z\u0142o\u015bliwego oprogramowania lub przeprowadzania atak\u00f3w phishingowych (wy\u0142udzenia danych). Ponadto, oko\u0142o 36% \u201epodrabianych\u201d przez oszust\u00f3w domen stanowi wysokie ryzyko dla odwiedzaj\u0105cych je u\u017cytkownik\u00f3w, co oznacza, \u017ce istniej\u0105 dowody na powi\u0105zanie ich ze z\u0142o\u015bliwymi adresami internetowymi<\/li>\n<li>Istotne jest tak\u017ce, by zwykli u\u017cytkownicy rozumieli r\u00f3\u017cnic\u0119 mi\u0119dzy stron\u0105 z&nbsp;po\u0142\u0105czeniem nieszyfrowanym HTTP oraz szyfrowanym HTTPS oraz w&nbsp;jaki spos\u00f3b zidentyfikowa\u0107 niezabezpieczone po\u0142\u0105czenie<\/li>\n<li>Niebezpiecze\u0144stwa zwi\u0105zane z&nbsp;pobieraniem niezaufanego lub podejrzanego oprogramowania z&nbsp;Internetu<\/li>\n<li>Ryzyko zwi\u0105zane z&nbsp;wprowadzaniem danych uwierzytelniaj\u0105cych lub danych logowania na niezaufanych lub niebezpiecznych witrynach internetowych (w tym na stronach sfa\u0142szowanych i&nbsp;s\u0142u\u017c\u0105cych do wy\u0142udzania danych, czyli do phishingu)<\/li>\n<\/ul>\n\n<h2>Polityka tworzenia kopii zapasowych, ich przechowywania i&nbsp;weryfikacji poprawno\u015bci dzia\u0142ania<\/h2>\n\n<p>Us\u0142uga backupu zabezpiecza firmy przed utrat\u0105 danych, kt\u00f3re mog\u0105 by\u0107 wynikiem incydent\u00f3w bezpiecze\u0144stwa, takich jak ransomware. <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/back-up\">Backup<\/a> stanowi istotn\u0105 cz\u0119\u015b\u0107 kompleksowych plan\u00f3w zwi\u0105zanych z&nbsp;zapobieganiem katastrofom, czyli Disaster Recovery. Regu\u0142a 3-2-1 to jedna z&nbsp;podstawowych zasad dotycz\u0105cych tworzenia kopii zapasowych. Nakazuje ona tworzy\u0107 3 kopie danych na co najmniej 2 r\u00f3\u017cnych urz\u0105dzeniach lub mediach s\u0142u\u017c\u0105cych do przechowywania danych, przy czym jedn\u0105 z&nbsp;kopii nale\u017cy przechowywa\u0107 poza siedzib\u0105 firmy.<\/p>\n<p>Backup w&nbsp;chmurze jest o&nbsp;wiele wygodniejszy ni\u017c tradycyjne korzystanie z&nbsp;ta\u015bm, kt\u00f3re mog\u0105 ulec uszkodzeniu lub zosta\u0107 ukradzione. Umo\u017cliwia tak\u017ce spe\u0142nienie jednego z&nbsp;warunk\u00f3w regu\u0142y 3-2-1, czyli przechowywania kopii poza lokalizacj\u0105 przedsi\u0119biorstwa. Najbardziej zaawansowane i&nbsp;wszechstronne mechanizmy zapewniaj\u0105 tworzenie kopii zapasowych system\u00f3w operacyjnych, maszyn wirtualnych, maszyn fizycznych, baz danych i&nbsp;plik\u00f3w oraz pozwalaj\u0105 na wykonywanie backup\u00f3w obecnego stanu systemu (snapshotowych). Tak zaawansowane mo\u017cliwo\u015bci backupu&nbsp; w&nbsp;lokalizacji zdalnej dostarcza operator T&#8209;Mobile w&nbsp;ramach us\u0142ug Data Center. Umo\u017cliwia on sk\u0142adowanie zasob\u00f3w w&nbsp;zdalnych lokalizacjach z&nbsp;wykorzystaniem \u0142\u0105czy \u015bwiat\u0142owodowych. Du\u017ca szybko\u015b\u0107 transferu danych pomi\u0119dzy o\u015brodkami&nbsp; Data Center pozwala uzyska\u0107 w\u0142a\u015bciw\u0105 reakcj\u0119 w&nbsp;sytuacjach awaryjnych i&nbsp;b\u0142yskawicznie przywraca\u0107 sprawno\u015b\u0107 us\u0142ug w&nbsp;nowej, zapasowej lokalizacji.<\/p>\n\n<h2> Polityka hase\u0142 i&nbsp;dost\u0119pu do danych<\/h2>\n<p>Ataki typu brute force polegaj\u0105 na \u201ezgadywaniu\u201d has\u0142a przez automaty (boty) &nbsp;tak d\u0142ugo, a\u017c nie zostan\u0105 zablokowane przez atakowany system, po zbyt du\u017cej liczbie nieudanych pr\u00f3b zalogowania. Wed\u0142ug raportu Verizon Data breach Investigation Report z&nbsp;2021 r. ponad 89%<sup>2<\/sup> narusze\u0144 bezpiecze\u0144stwa spowodowanych jest przez w\u0142amania brute force lub u\u017cycie zgubionych lub skradzionych danych uwierzytelniaj\u0105cych. Wdro\u017cenie zasad zawieszania lub wy\u0142\u0105czania kont po wielokrotnych pr\u00f3bach logowania mo\u017ce pom\u00f3c w&nbsp;ograniczeniu tego rodzaju atak\u00f3w. R\u00f3wnie istotne jest wdro\u017cenie polityki wymagania od u\u017cytkownik\u00f3w odpowiedniej si\u0142y has\u0142a, a&nbsp;tak\u017ce zasada uwierzytelnienia dwusk\u0142adnikowego &#8211; Two-factor authentication (2FA). Technologia pozwala obecnie stosowa\u0107 r\u00f3\u017cne metody uwierzytelnienia dwusk\u0142adnikowego lub og\u00f3lniej &#8211; wielosk\u0142adnikowego. Najwa\u017cniejsze z&nbsp;nich to:<\/p>\n<ul>\n<li>Powiadomienie typu push poprzez aplikacj\u0119 uwierzytelniaj\u0105c\u0105 na urz\u0105dzeniu (np. na smartfonie). W&nbsp;tym rozwi\u0105zaniu system wysy\u0142a powiadomienie przy ka\u017cdej pr\u00f3bie logowania. Aplikacje te zwykle pokazuj\u0105 adres IP lub szacowan\u0105 lokalizacj\u0119 osoby pr\u00f3buj\u0105cej zalogowa\u0107 si\u0119 na konto. Powiadomienia push s\u0105 najszybsze i&nbsp;naj\u0142atwiejsze w&nbsp;u\u017cyciu, ale wymagaj\u0105 po\u0142\u0105czenia z&nbsp;Internetem. Jest to obecnie najcz\u0119stsza metoda uwierzytelniania dwusk\u0142adnikowego<\/li>\n<li>Has\u0142o jednorazowe: zazwyczaj jest to sze\u015bciocyfrowy kod generowany za po\u015brednictwem aplikacji. Kod tworzony jest albo w&nbsp;momencie logowania, albo aplikacja stale wymienia nowe kody zsynchronizowane z&nbsp;wewn\u0119trznym zegarem serwera, do kt\u00f3rego loguje si\u0119 u\u017cytkownik. Aplikacje te dzia\u0142aj\u0105 tak\u017ce w&nbsp;trybie offline i&nbsp;mo\u017cna je szybko skonfigurowa\u0107.<\/li>\n<li>Kod przesy\u0142any przez e-mail\/SMS. Metoda podobna jak wcze\u015bniejsza, ale kod wysy\u0142any jest na adres e-mail u\u017cytkownika lub jako wiadomo\u015b\u0107 tekstowa na telefon<\/li>\n<li>Token dwusk\u0142adnikowy, czyli fizyczne urz\u0105dzenie dzia\u0142aj\u0105ce ca\u0142kowicie w&nbsp;trybie offline. Jest to jedna z&nbsp;najbezpieczniejszych metod uwierzytelniania wielosk\u0142adnikowego, poniewa\u017c osoba niepowo\u0142ana musia\u0142by ukra\u015b\u0107 je \u201efizycznie\u201d uprawnionemu u\u017cytkownikowi, aby uzyska\u0107 dost\u0119p. Tokeny mog\u0105 generowa\u0107 jednorazowe has\u0142a lub dzia\u0142a\u0107 jako klucze USB, kt\u00f3re po pod\u0142\u0105czeniu do komputera odblokowuj\u0105 dost\u0119p do konta, na kt\u00f3rym s\u0105 zarejestrowane<\/li>\n<li>Ta metoda jest stosunkowo nowa i&nbsp;dlatego nie ma jeszcze a\u017c tak szerokiego zastosowania jak inne wymienione. Obejmuje odciski palc\u00f3w, rozpoznawanie g\u0142osu i&nbsp;twarzy. Uwa\u017ca si\u0119 je za trudne do z\u0142amania<\/li>\n<\/ul>\n<p>Kolejny aspekt zwi\u0105zany z&nbsp;ochron\u0105 informacji w&nbsp;firmie to zarz\u0105dzenie polityk\u0105 dost\u0119pu do wra\u017cliwych danych. Dost\u0119p administracyjny, kt\u00f3ry umo\u017cliwia u\u017cytkownikowi wprowadzanie zmian w&nbsp;ca\u0142ym systemie i&nbsp;wgl\u0105d w&nbsp;te dane powinien by\u0107 ograniczony wy\u0142\u0105cznie do pracownik\u00f3w, kt\u00f3rym powierzono tak szeroki zakres uprawnie\u0144. R\u00f3wnie istotne jest tak\u017ce usuwanie \u201emartwych kont\u201d os\u00f3b, kt\u00f3re ju\u017c nie pracuj\u0105 lub zmieni\u0142 si\u0119 ich zakres obowi\u0105zk\u00f3w.<\/p>\n<h2>Update czyli aktualizacje oraz \u0142atki bezpiecze\u0144stwa<\/h2>\n<p>W\u0142amuj\u0105cy si\u0119 do system\u00f3w przedsi\u0119biorstwa najcz\u0119\u015bciej wykorzystuj\u0105 podatno\u015bci, czyli luki w&nbsp;oprogramowaniu, pozwalaj\u0105ce im wykona\u0107 dzia\u0142ania, kt\u00f3rych tw\u00f3rca nie przewidzia\u0142. Najlepszym sposobem zapobiegania takim pr\u00f3bom w\u0142ama\u0144 jest zatem aktualizowanie oprogramowania na bie\u017c\u0105co: od systemu operacyjnego, poprzez aplikacje, a\u017c po sterowniki urz\u0105dze\u0144.<\/p>\n<p>Warunkiem zapewnienia skutecznej ochrony jest sta\u0142e monitorowanie podatno\u015bci oraz \u015bledzenie ukazuj\u0105cych si\u0119 patchy (\u0142atek) dostarczanych przez producent\u00f3w oprogramowania. W&nbsp;wykrywaniu podatno\u015bci pomocne mog\u0105 by\u0107 r\u00f3wnie\u017c us\u0142ugi sta\u0142ego monitoringu zespo\u0142\u00f3w bezpiecze\u0144stwa. Rozwi\u0105zanie takie dostarcza T&#8209;Mobile w&nbsp;ramach <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">Security Operations Center (SOC)<\/a> dost\u0119pnego w&nbsp;Centrach Danych operatora. Umo\u017cliwia ono ca\u0142odobowe wykrywanie i&nbsp;zapobieganie atakom wykorzystuj\u0105cym luki w&nbsp;oprogramowaniu.<\/p>\n<p>\nW ramach us\u0142ug T&#8209;Mobile dost\u0119pna jest tak\u017ce <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/wrazliwosc-wartosc-czy-przeklenstwo\">ocena wra\u017cliwo\u015bci<\/a>  poszczeg\u00f3lnych element\u00f3w infrastruktury IT oraz zasob\u00f3w organizacji. W&nbsp;jej sk\u0142ad wchodz\u0105:<\/p>\n<ul>\n<li><strong>Badanie bezpiecze\u0144stwa aplikacji webowych<\/strong> \u2013 ocena podatno\u015bci aplikacji internetowych,<\/li>\n<li><strong>Analiza infrastruktury teleinformatycznej<\/strong> \u2013 identyfikacja potencjalnych luk w&nbsp;sieciach i&nbsp;systemach,<\/li>\n<li><strong>Ocena kultury bezpiecze\u0144stwa<\/strong> \u2013 analiza \u015bwiadomo\u015bci pracownik\u00f3w w&nbsp;zakresie cyberzagro\u017ce\u0144,<\/li>\n<li><strong>Weryfikacja ochrony system\u00f3w pocztowych<\/strong> \u2013 identyfikacja s\u0142abych punkt\u00f3w w&nbsp;zabezpieczeniach e-mail,<\/li>\n<li><strong>Analiza bezpiecze\u0144stwa punktu styku z&nbsp;Internetem<\/strong> \u2013 ocena ryzyka zwi\u0105zanego z&nbsp;dost\u0119pem do sieci publicznej.<\/li>\n<\/ul>\n<p>Wszystkie te elementy pozwalaj\u0105 uzyska\u0107 kompleksow\u0105 ocen\u0119 odporno\u015bci organizacji na cyberzagro\u017cenia i&nbsp;u\u0142atwiaj\u0105 przygotowanie rekomendacji w&nbsp;zakresie ochrony informacji.<\/p>\n<h2>Polityki bezpiecze\u0144stwa<\/h2>\n<p>Bez wzgl\u0119du na wielko\u015b\u0107 firmy nieodzowne jest posiadanie polityk bezpiecze\u0144stwa. Zbi\u00f3r regu\u0142 dotycz\u0105cych post\u0119powania z&nbsp;danymi i&nbsp;dost\u0119pami do system\u00f3w pozwala nie dopuszcza\u0107 do zaistnienia sytuacji zagra\u017caj\u0105cych bezpiecze\u0144stwu danych, a&nbsp;tak\u017ce uruchomi\u0107 w\u0142a\u015bciwe dzia\u0142ania na wypadek zaistnienia incydentu bezpiecze\u0144stwa.<\/p>\n\n<h3>Podsumowanie<\/h3>\n<p>Przypomnijmy najwa\u017cniejsze wskaz\u00f3wki pozwalaj\u0105ce organizacji unika\u0107 zagro\u017ce\u0144 zwi\u0105zanych z&nbsp;incydentami bezpiecze\u0144stwa:<\/p>\n<ul>\n<li>Istotnym krokiem w&nbsp;zarz\u0105dzaniu informacjami poufnymi jest u\u015bwiadomienie potencjalnych zagro\u017ce\u0144 pracownikom organizacji. Programy szkoleniowe w&nbsp;zakresie bezpiecze\u0144stwa powinny uwzgl\u0119dnia\u0107 bezpieczne nawyki w&nbsp;korzystaniu z&nbsp;Internetu, kt\u00f3re uniemo\u017cliwi\u0105 atakuj\u0105cym przenikni\u0119cie do sieci firmowej.<\/li>\n<li>Zasada uwierzytelnienia dwusk\u0142adnikowego &#8211; Two-factor authentication (2FA) pozwala unikn\u0105\u0107 zagro\u017cenia zwi\u0105zanego z&nbsp;dost\u0119pem przez osoby niepowo\u0142ane do zasob\u00f3w wra\u017cliwych po przej\u0119ciu has\u0142a lub z\u0142amaniu zbyt prostego has\u0142a.<\/li>\n<li>Backup stanowi istotn\u0105 cz\u0119\u015b\u0107 kompleksowych plan\u00f3w zwi\u0105zanych z&nbsp; Disaster Recovery. Regu\u0142a 3-2-1 nakazuje tworzy\u0107 3 kopie danych na co najmniej 2 r\u00f3\u017cnych urz\u0105dzeniach lub mediach s\u0142u\u017c\u0105cych do przechowywania danych, przy czym jedn\u0105 z&nbsp;kopii nale\u017cy przechowywa\u0107 poza siedzib\u0105 firmy.<\/li>\n<li>W\u0142amuj\u0105cy si\u0119 do system\u00f3w wykorzystuj\u0105 najcz\u0119\u015bciej podatno\u015bci, czyli luki w&nbsp;oprogramowaniu pozwalaj\u0105ce im wykona\u0107 dzia\u0142ania, kt\u00f3rych tw\u00f3rca nie przewidzia\u0142. Najlepszym sposobem zapobiegania jest aktualizowanie oprogramowania na bie\u017c\u0105co: od systemu operacyjnego poprzez aplikacje a\u017c do sterownik\u00f3w urz\u0105dze\u0144.<\/li>\n<li>W ramach us\u0142ug T&#8209;Mobile dost\u0119pna jest m.in. ocena wra\u017cliwo\u015bci poszczeg\u00f3lnych element\u00f3w posiadanej przez organizacj\u0119 infrastruktury oraz zasob\u00f3w.<\/li>\n<\/ul>\n<p><sup>1<\/sup> Cybersquatting: Attackers Mimicking Domains of Major Brands Including Facebook, Apple, Amazon and Netflix to Scam Consumers  https:\/\/unit42.paloaltonetworks.com\/cybersquatting\/<\/p>\n<p><sup>2<\/sup> 2021 Data breach Investigation Report https:\/\/enterprise.verizon.com\/resources\/reports\/2021-data-breach-investigations-report.pdf<\/p>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/cyber_guard_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Cyber Guard\u00ae\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/cyber_guard_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/cyber_guard_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/cyber_guard_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/cyber_guard_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/cyber_guard_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Cyber Guard\u00ae<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/cyber-guard\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Pomimo coraz wi\u0119kszych nak\u0142ad\u00f3w na ochron\u0119 przed cyberatakiem z ka\u017cdym rokiem ro\u015bnie ryzyko incydent\u00f3w bezpiecze\u0144stwa. Coraz wy\u017csze s\u0105 tak\u017ce koszty ponoszone przez przedsi\u0119biorstwa w zwi\u0105zku z atakami na ich systemy.  Informacje o klientach, tajemnice handlowe, w\u0142asno\u015b\u0107 intelektualna i dane korporacyjne s\u0105 obecnie dla organizacji zasobem krytycznym, kt\u00f3rego powinny strzec z r\u00f3wn\u0105 staranno\u015bci\u0105, jak pieni\u0119dzy na firmowych kontach. Przej\u0119cie informacji przez zorganizowane grupy przest\u0119pcze sta\u0142o si\u0119 powa\u017cnym zagro\u017ceniem zar\u00f3wno dla du\u017cych korporacji, jak i firm ma\u0142ych czy urz\u0119d\u00f3w.  W artykule przedstawiamy pi\u0119\u0107 elementarnych zasad dotycz\u0105cych bezpiecze\u0144stwa, kt\u00f3re powinny obowi\u0105zywa\u0107 w ka\u017cdej instytucji.<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":52807,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-52805","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>5 sposob\u00f3w na unikni\u0119cie incydent\u00f3w bezpiecze\u0144stwa | Blog Biznes T-Mobile<\/title>\n<meta name=\"description\" content=\"Sprawd\u017a jak zapewni\u0107 bezpiecze\u0144stwo wewn\u0105trz organizacji i zasob\u00f3w informatycznych. Szkolenia, polityka bezpiecze\u0144stwa, update. Blog Biznes T-Mobile.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 sposob\u00f3w na unikni\u0119cie incydent\u00f3w bezpiecze\u0144stwa | Blog Biznes T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Sprawd\u017a jak zapewni\u0107 bezpiecze\u0144stwo wewn\u0105trz organizacji i zasob\u00f3w informatycznych. Szkolenia, polityka bezpiecze\u0144stwa, update. Blog Biznes T-Mobile.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-31T09:40:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-27T09:06:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/08\/b2b_SDWAN_cyberbezpieczenstwo_firm_1050x480-1024x574.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"574\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"5 sposob\u00f3w na unikni\u0119cie incydent\u00f3w bezpiecze\u0144stwa w Twojej firmie\",\"datePublished\":\"2021-08-31T09:40:29+00:00\",\"dateModified\":\"2025-03-27T09:06:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie\"},\"wordCount\":1787,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/08\/b2b_SDWAN_cyberbezpieczenstwo_firm_1050x480.png\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie\",\"name\":\"5 sposob\u00f3w na unikni\u0119cie incydent\u00f3w bezpiecze\u0144stwa | Blog Biznes T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/08\/b2b_SDWAN_cyberbezpieczenstwo_firm_1050x480.png\",\"datePublished\":\"2021-08-31T09:40:29+00:00\",\"dateModified\":\"2025-03-27T09:06:34+00:00\",\"description\":\"Sprawd\u017a jak zapewni\u0107 bezpiecze\u0144stwo wewn\u0105trz organizacji i zasob\u00f3w informatycznych. Szkolenia, polityka bezpiecze\u0144stwa, update. Blog Biznes T-Mobile.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/08\/b2b_SDWAN_cyberbezpieczenstwo_firm_1050x480.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/08\/b2b_SDWAN_cyberbezpieczenstwo_firm_1050x480.png\",\"width\":1928,\"height\":1080,\"caption\":\"Cyberbezpiecze\u0144stwo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5 sposob\u00f3w na unikni\u0119cie incydent\u00f3w bezpiecze\u0144stwa w Twojej firmie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5 sposob\u00f3w na unikni\u0119cie incydent\u00f3w bezpiecze\u0144stwa | Blog Biznes T-Mobile","description":"Sprawd\u017a jak zapewni\u0107 bezpiecze\u0144stwo wewn\u0105trz organizacji i zasob\u00f3w informatycznych. Szkolenia, polityka bezpiecze\u0144stwa, update. Blog Biznes T-Mobile.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie","og_locale":"pl_PL","og_type":"article","og_title":"5 sposob\u00f3w na unikni\u0119cie incydent\u00f3w bezpiecze\u0144stwa | Blog Biznes T-Mobile","og_description":"Sprawd\u017a jak zapewni\u0107 bezpiecze\u0144stwo wewn\u0105trz organizacji i zasob\u00f3w informatycznych. Szkolenia, polityka bezpiecze\u0144stwa, update. Blog Biznes T-Mobile.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2021-08-31T09:40:29+00:00","article_modified_time":"2025-03-27T09:06:34+00:00","og_image":[{"width":1024,"height":574,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/08\/b2b_SDWAN_cyberbezpieczenstwo_firm_1050x480-1024x574.png","type":"image\/png"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"5 sposob\u00f3w na unikni\u0119cie incydent\u00f3w bezpiecze\u0144stwa w Twojej firmie","datePublished":"2021-08-31T09:40:29+00:00","dateModified":"2025-03-27T09:06:34+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie"},"wordCount":1787,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/08\/b2b_SDWAN_cyberbezpieczenstwo_firm_1050x480.png","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie","url":"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie","name":"5 sposob\u00f3w na unikni\u0119cie incydent\u00f3w bezpiecze\u0144stwa | Blog Biznes T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/08\/b2b_SDWAN_cyberbezpieczenstwo_firm_1050x480.png","datePublished":"2021-08-31T09:40:29+00:00","dateModified":"2025-03-27T09:06:34+00:00","description":"Sprawd\u017a jak zapewni\u0107 bezpiecze\u0144stwo wewn\u0105trz organizacji i zasob\u00f3w informatycznych. Szkolenia, polityka bezpiecze\u0144stwa, update. Blog Biznes T-Mobile.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/08\/b2b_SDWAN_cyberbezpieczenstwo_firm_1050x480.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/08\/b2b_SDWAN_cyberbezpieczenstwo_firm_1050x480.png","width":1928,"height":1080,"caption":"Cyberbezpiecze\u0144stwo"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/5-sposobow-na-unikniecie-incydentow-bezpieczenstwa-w-twojej-firmie#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"5 sposob\u00f3w na unikni\u0119cie incydent\u00f3w bezpiecze\u0144stwa w Twojej firmie"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/52805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=52805"}],"version-history":[{"count":12,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/52805\/revisions"}],"predecessor-version":[{"id":77405,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/52805\/revisions\/77405"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/52807"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=52805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=52805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=52805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}