{"id":57043,"date":"2022-05-30T12:06:53","date_gmt":"2022-05-30T10:06:53","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=57043"},"modified":"2025-03-27T09:49:27","modified_gmt":"2025-03-27T08:49:27","slug":"jak-firma-moze-przygotowac-sie-na-cyberatak","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak","title":{"rendered":"Jak firma mo\u017ce przygotowa\u0107 si\u0119 na cyberatak?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">JAK\u0104 FUNKCJ\u0118 PE\u0141NI\u0104 AUDYTY I&nbsp;TESTY PENETRACYJNE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE LUKI W&nbsp;BEZPIECZE\u0143STWIE NAJCZ\u0118\u015aCIEJ PROWADZ\u0104 DO UDANYCH ATAK\u00d3W?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE \u015aRODKI ZAPOBIEGAWCZE MO\u017bE PODJ\u0104\u0106 ORGANIZACJA, BY ZABEZPIECZY\u0106 SI\u0118 PRZED ATAKIEM?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">DLACZEGO STA\u0141Y NADZ\u00d3R NAD BEZPIECZE\u0143STWEM MA KLUCZOWE ZNACZENIE W&nbsp;REAGOWANIU NA INCYDENTY?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE US\u0141UGI DOSTARCZA ZESP\u00d3\u0141 BEZPIECZE\u0143STWA SECURITY OPERATIONS CENTER (SOC) T\u2011Mobile?<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Przygotowane przez ameryka\u0144sk\u0105 agencj\u0119 CISA (Cyberseurity &amp; Infrastucture Security Agency) po inwazji Rosji na Ukrain\u0119 sugestie obejmuj\u0105 kilka punkt\u00f3w<sup>2<\/sup>, w\u015br\u00f3d kt\u00f3rych w&nbsp;pierwszej kolejno\u015bci znajduj\u0105 si\u0119 zalecenia tworzenia silnej linii obrony przed cyberatakami, wzmocnienie system\u00f3w i&nbsp;procedur wykrywania atak\u00f3w oraz maksymalizacja odporno\u015bci organizacji na destrukcyjny incydent cyberbezpiecze\u0144stwa.<\/p>\n<h2>Audyt bezpiecze\u0144stwa i&nbsp;testy penetracyjne<\/h2>\n<p>Warunkiem koniecznym zwi\u0119kszenia poziomu cyberbezpiecze\u0144stwa jest rzetelna ocena aktualnego stanu przygotowa\u0144 na potencjalny, mog\u0105cy si\u0119 wydarzy\u0107 incydent. Przeprowadzenie audytu bezpiecze\u0144stwa to pierwszy krok do stworzenia planu poprawy odporno\u015bci na wypadek cyberataku.<\/p>\n<p>Wa\u017cnym elementem przygotowuj\u0105cym organizacj\u0119 do sytuacji kryzysowych s\u0105 tak\u017ce testy penetracyjne pozwalaj\u0105ce sprawdzi\u0107, w&nbsp;jaki spos\u00f3b specjali\u015bci od bezpiecze\u0144stwa i&nbsp;ca\u0142a organizacja b\u0119d\u0105 sobie radzi\u0107 w&nbsp;\u201ewarunkach bojowych\u201d. Pozwalaj\u0105 one w&nbsp;spos\u00f3b do\u015bwiadczalny pokaza\u0107 aktualne s\u0142abo\u015bci systemu ochrony informacji w&nbsp;organizacji. Test przeprowadzany jest przez eksperta (pentestera), a&nbsp;jego celem jest w\u0142amanie si\u0119, czyli przeprowadzenie kontrolowanej pr\u00f3by z\u0142amania linii obrony system\u00f3w bezpiecze\u0144stwa.<\/p>\n<p>Zalecenie dotycz\u0105ce audyt\u00f3w i&nbsp;test\u00f3w znale\u017a\u0107 mo\u017cemy m.in. w&nbsp;dokumencie \u201eStrategia Cyberbezpiecze\u0144stwa Rzeczpospolitej Polskiej\u201d na lata 2017-2022 Ministerstwa Cyfryzacji<sup>3<\/sup>. \u201eJednym ze \u015brodk\u00f3w, kt\u00f3ry pozwala na dokonanie oceny skuteczno\u015bci wdro\u017conych system\u00f3w zarz\u0105dzania bezpiecze\u0144stwem i&nbsp;adekwatno\u015bci ustanowionych zabezpiecze\u0144, s\u0105 okresowe audyty. (\u2026) Kolejnym \u015brodkiem oceny bezpiecze\u0144stwa s\u0105 testy penetracyjne, kt\u00f3re pozwalaj\u0105 na rzeczywist\u0105 ocen\u0119 odporno\u015bci systemu na zagro\u017cenia. Ich wyniki stanowi\u0105 podstaw\u0119 weryfikacji przyj\u0119tych za\u0142o\u017ce\u0144 w&nbsp;zakresie ustanowionych zabezpiecze\u0144.\u201d \u2013 czytamy w&nbsp;opracowaniu.<\/p>\n<p>Audyt oraz testy penetracyjne powinny by\u0107 przeprowadzone przez wyspecjalizowane podmioty dysponuj\u0105ce specjalistami w&nbsp;tej dziedzinie. Us\u0142ugi te \u015bwiadczy m.in. T\u2011Mobile. W\u015br\u00f3d mo\u017cliwych do wykonania przez t\u0119 instytucj\u0119 test\u00f3w znajduj\u0105 si\u0119 m.in.: testy penetracyjne infrastruktury, aplikacji i&nbsp;sieci przeprowadzane zgodnie z&nbsp;najlepszymi praktykami.<\/p>\n<h2>\u015arodki zapobiegawcze<\/h2>\n<p>W\u015br\u00f3d wa\u017cnych zasad pozwalaj\u0105cych wzmocni\u0107 poziom bezpiecze\u0144stwa w&nbsp;pierwszej kolejno\u015bci nale\u017cy wymieni\u0107 w\u0142a\u015bciwe polityki bezpiecze\u0144stwa. Osoby odpowiedzialne w&nbsp;organizacji za cyberbezpiecze\u0144stwo powinny dysponowa\u0107 w\u0142a\u015bciwymi narz\u0119dziami do identyfikacji i&nbsp;szybkiej oceny wszelkich nieoczekiwanych lub nietypowych zachowa\u0144 sieci. Warunkiem koniecznym jest ochrona przez oprogramowanie antywirusowe\/antymalware, w\u0142a\u015bciwe dzia\u0142anie zapory firewall i&nbsp;sta\u0142a aktualizacja tych narz\u0119dzi.<\/p>\n<p>R\u00f3wnie oczywist\u0105 zasad\u0105 jest aktualizacja oprogramowania obejmuj\u0105ca nie tylko aplikacje, systemy operacyjne, ale tak\u017ce sterowniki stosowanego w&nbsp;firmach sprz\u0119tu, takiego jak drukarki, czy urz\u0105dzenia bezprzewodowe maj\u0105ce dost\u0119p do sieci korporacyjnych. Regularna aktualizacja software\u2019u jest cz\u0119sto zadaniem niedocenianym przez s\u0142u\u017cby informatyczne. W&nbsp;przeprowadzonym przez Ivanti w&nbsp;2021 roku badaniu<sup>4<\/sup> 62% respondent\u00f3w stwierdzi\u0142o, \u017ce \u201e\u0142atanie\u201d dziur w&nbsp;oprogramowaniu cz\u0119sto zyskuje najni\u017cszy priorytet w&nbsp;powierzonych do wykonania zadaniach. Innym utrudnieniem, na kt\u00f3re zwr\u00f3ci\u0142o uwag\u0119 60% ankietowanych jest fakt, i\u017c czynno\u015bci te s\u0105 tak\u017ce \u017ale postrzegane przez samych u\u017cytkownik\u00f3w, bo cz\u0119sto dezorganizuj\u0105 im ich rytm wykonywanych codziennie obowi\u0105zk\u00f3w i&nbsp;przez to stanowi\u0105 istotne utrudnienie w&nbsp;ich pracy. Mimo opor\u00f3w wewn\u0105trz organizacji, uci\u0105\u017cliwe dla administracji i&nbsp;k\u0142opotliwe dla pracownik\u00f3w czynno\u015bci zwi\u0105zane z&nbsp;aktualizacj\u0105 oprogramowania musz\u0105 by\u0107 wykonywane. Jak wynika z&nbsp;ankiety Ponemon Institute<sup>5<\/sup>, wykorzystywanie luk w&nbsp;zabezpieczeniach oprogramowania to niezwykle popularna metoda atak\u00f3w. A\u017c blisko 60 procent narusze\u0144 bezpiecze\u0144stwa wi\u0105za\u0142o si\u0119 z&nbsp;wykorzystaniem luki w&nbsp;oprogramowaniu, w&nbsp;kt\u00f3rym nie zastosowano dost\u0119pnej ju\u017c \u201e\u0142aty\u201d.<\/p>\n<p>Do istotnych \u015brodk\u00f3w zapobiegawczych nale\u017c\u0105 tak\u017ce szkolenia pracownik\u00f3w w&nbsp;zakresie najlepszych praktyk i&nbsp;sta\u0142e podnoszenie ich kwalifikacji. Phishing, waterholing i&nbsp;inne ataki socjotechniczne pozwalaj\u0105 cyberprzest\u0119pcom odnosi\u0107 sukcesy poniewa\u017c \u0142atwiej jest wykorzysta\u0107 s\u0142abo\u015bci ludzkie ni\u017c w\u0142ama\u0107 si\u0119 do dobrze zabezpieczonej sieci. Organizacja musi zadba\u0107 o&nbsp;to, by jej pracownicy potrafili zapobiega\u0107 w\u0142amaniom, zamiast nie\u015bwiadomie je umo\u017cliwia\u0107. W&nbsp;tym celu konieczne jest w\u0142\u0105czenie cyberbezpiecze\u0144stwa do kultury firmy.<\/p>\n<p>Wa\u017cnym elementem wzmocnienia ochrony jest stosowanie dobrych praktyk w&nbsp;zakresie logowania si\u0119 do sieci korporacyjnej. Jedn\u0105 z&nbsp;nich jest zasada uwierzytelnienia dwusk\u0142adnikowego, czyli Two-factor authentication (2FA). Pierwszym sk\u0142adnikiem jest zwykle element znany u\u017cytkownikowi (np. nazwa logowania i&nbsp;has\u0142o), a&nbsp;drugim sk\u0142adnikiem jest element posiadany przez pracownika, kt\u00f3r\u0105 pe\u0142ni\u0107 mo\u017ce np. aplikacja uwierzytelniaj\u0105ca na smartfonie. Stosowane obecnie technologie pozwalaj\u0105 nie tylko w&nbsp;spos\u00f3b bezpiecznych korzysta\u0107 z&nbsp;uwierzytelnienia dwusk\u0142adnikowego, ale rozwi\u0105zania te s\u0105 tak\u017ce wygodne dla u\u017cytkownik\u00f3w.<\/p>\n<h2>Sta\u0142y nadz\u00f3r nad bezpiecze\u0144stwem<\/h2>\n<p>Organizacjom coraz trudniej jest samodzielnie stawia\u0107 czo\u0142a zagro\u017ceniom i&nbsp;odpowiednio szybko reagowa\u0107 zar\u00f3wno na pr\u00f3by ataku, jak i&nbsp;zmitygowa\u0107 jego skutki. Korzystanie z&nbsp;podmiot\u00f3w zewn\u0119trznych \u015bwiadcz\u0105cych wszechstronne us\u0142ugi monitoringu bezpiecze\u0144stwa i&nbsp;szybkiego reagowania na zagro\u017cenia wydaje si\u0119 w&nbsp;tej sytuacji rozwi\u0105zaniem optymalnym.<\/p>\n<p>Us\u0142ugi takie \u015bwiadczy m.in. T\u2011Mobile. Operator telekomunikacyjny dostarcza sta\u0142y monitoring realizowany przez dedykowany zesp\u00f3\u0142 bezpiecze\u0144stwa Security Operations Center (SOC), pomagaj\u0105c organizacjom wykrywa\u0107 i&nbsp;zapobiega\u0107 atakom przez ca\u0142\u0105 dob\u0119. Oferowane w&nbsp;ramach SOC us\u0142ugi obejmuj\u0105 m.in. <strong>Threat Intelligence<\/strong>, czyli cykliczne dostarczanie informacji o&nbsp;zagro\u017ceniach i&nbsp;sposobach reagowania na nie. Z&nbsp;kolei us\u0142uga <strong>SIEM<\/strong> (System Security Information and Event Management) s\u0142u\u017cy do zbierania, agregowania i&nbsp;korelacji zdarze\u0144, na bazie kt\u00f3rych generowane s\u0105 alarmy dotycz\u0105ce incydent\u00f3w bezpiecze\u0144stwa.<\/p>\n<p>Us\u0142ugi obejmuj\u0105 tak\u017ce reagowanie na incydenty zgodnie z&nbsp;okre\u015blonym w&nbsp;umowie SLA. W&nbsp;ramach swoich obowi\u0105zk\u00f3w eksperci od bezpiecze\u0144stwa T\u2011Mobile mog\u0105 zajmowa\u0107 si\u0119 m.in. powstrzymywaniem atak\u00f3w. Operator dostarcza r\u00f3wnie\u017c <strong>rozwi\u0105zania ochrony urz\u0105dze\u0144 ko\u0144cowych<\/strong>, kt\u00f3re pozwalaj\u0105 na monitorowanie zagro\u017ce\u0144 w&nbsp;czasie rzeczywistym, analiz\u0119 ruchu sieciowego oraz automatyczne wykrywanie i&nbsp;neutralizowanie zagro\u017ce\u0144. Dzi\u0119ki temu organizacje mog\u0105 skutecznie minimalizowa\u0107 ryzyko zwi\u0105zane z&nbsp;cyberatakami i&nbsp;chroni\u0107 swoj\u0105 infrastruktur\u0119 bez konieczno\u015bci inwestowania w&nbsp;dodatkowe zasoby IT.<\/p>\n<h3>Podsumowanie<\/h3>\n<p>Przypomnijmy, w&nbsp;jaki spos\u00f3b firma mo\u017ce przygotowa\u0107 si\u0119 na atak:<\/p>\n<ul>\n<li>Kluczowe znaczenie ma przestrzeganie polityk bezpiecze\u0144stwa. Osoby odpowiedzialne w&nbsp;organizacji za cyberbezpiecze\u0144stwo powinny dysponowa\u0107 w\u0142a\u015bciwymi narz\u0119dziami do szybkiej oceny wszelkich nieoczekiwanych lub nietypowych zachowa\u0144 sieci.<\/li>\n<li>Warunkiem koniecznym jest ochrona przez oprogramowanie antywirusowe\/antymalware, dzia\u0142anie zapory firewall i&nbsp;sta\u0142a aktualizacja tych narz\u0119dzi<\/li>\n<li>Aktualizacja oprogramowania powinna obejmowa\u0107 nie tylko aplikacje, systemy operacyjne, ale tak\u017ce sterowniki stosowanego w&nbsp;firmach sprz\u0119tu, takiego jak drukarki, czy urz\u0105dzenia bezprzewodowe maj\u0105ce dost\u0119p do sieci korporacyjnych. A\u017c blisko 60 procent narusze\u0144 bezpiecze\u0144stwa wi\u0105za\u0142o si\u0119 z&nbsp;wykorzystaniem luki w&nbsp;oprogramowaniu, w&nbsp;kt\u00f3rym nie zastosowano dost\u0119pnej ju\u017c \u201e\u0142aty\u201d<\/li>\n<li>Do istotnych \u015brodk\u00f3w zapobiegawczych nale\u017c\u0105 tak\u017ce szkolenia pracownik\u00f3w w&nbsp;zakresie najlepszych praktyk i&nbsp;sta\u0142e podnoszenie ich kwalifikacji<\/li>\n<li>Konieczne do w\u0142a\u015bciwej ochrony jest stosowanie dobrych praktyk w&nbsp;zakresie logowania si\u0119 do sieci korporacyjnej. Jedn\u0105 z&nbsp;nich jest zasada uwierzytelnienia dwusk\u0142adnikowego, czyli Two-factor authentication (2FA)<\/li>\n<li>T-Mobile dostarcza us\u0142ug\u0119 sta\u0142ego monitoringu dedykowanego zespo\u0142u bezpiecze\u0144stwa Security Operations Center (SOC) u\u0142atwiaj\u0105c wykrywanie i&nbsp;zapobieganie atakom. Oferowane w&nbsp;ramach SOC us\u0142ugi obejmuj\u0105 m.in. Threat Inteligence czyli cykliczne dostarczanie informacji o&nbsp;zagro\u017ceniach i&nbsp;atakach oraz sposobach reagowania na nie<\/li>\n<li>Us\u0142uga T\u2011Mobile SIEM &#8211; System Security Information and Event Management s\u0142u\u017cy do zbierania, agregowania i&nbsp;korelacji zdarze\u0144, na bazie kt\u00f3rych generowane s\u0105 alarmy dotycz\u0105ce incydent\u00f3w bezpiecze\u0144stwa<\/li>\n<li>T-Mobile dostarcza r\u00f3wnie\u017c rozwi\u0105zanie end point protection oparte na chmurze \u2013 T\u2011Mobile Cloud Security. Pozwala ono mi\u0119dzy innymi na zarz\u0105dzanie zagro\u017ceniami, czyli Vulnarebility Management \u015bwiadczone za pomoc\u0105 agenta CrowdStrike<\/li>\n<\/ul>\n<p><sup>1<\/sup>https:\/\/pages.checkpoint.com\/cyber-security-report-2022.html<\/p>\n<p><sup>2<\/sup>https:\/\/www.cisa.gov\/shields-up<\/p>\n<p><sup>3<\/sup>https:\/\/www.gov.pl\/documents\/31305\/0\/strategia_cyberbezpieczenstwa_rzeczypospolitej_polskiej_na_lata_2017_-_2022.pdf<\/p>\n<p><sup>4<\/sup>https:\/\/www.ivanti.com\/company\/press-releases\/2021\/71-of-it-security-pros-find-patching-to-be-overly-complex-and-time-consuming-ivanti-study-confirms<\/p>\n<p><sup>5<\/sup>https:\/\/securityboulevard.com\/2019\/10\/60-of-breaches-in-2019-involved-unpatched-vulnerabilities\/<\/p>\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nSkuteczne cyberataki zdarzaj\u0105 si\u0119 zazwyczaj wtedy, kiedy organizacja najmniej si\u0119 ich spodziewa. Wed\u0142ug danych zawartych w&nbsp;raporcie Check Point \u201e2022 Cyber Security Report\u201d<sup>1<\/sup> liczba incydent\u00f3w bezpiecze\u0144stwa w&nbsp;sieciach korporacyjnych wzros\u0142a w&nbsp;2021 r. w&nbsp;por\u00f3wnaniu z&nbsp;2020 r&nbsp;o 50%. Z&nbsp;ka\u017cdym rokiem zwi\u0119ksza si\u0119 ryzyko cyberatak\u00f3w, dlatego tak wa\u017cne jest zapobieganie im i&nbsp;przygotowanie si\u0119 na ich odparcie.  W&nbsp;artykule opiszemy podstawowe zasady dotycz\u0105ce przygotowania organizacji na potencjalny cyberatak.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":57045,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-57043","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Przygotowanie bezpiecze\u0144stwa firmy na cyberataki | Blog Biznes T-Mobile<\/title>\n<meta name=\"description\" content=\"Sprawd\u017a podstawowe zasady, kt\u00f3re pomog\u0105 przygotowa\u0107 organizacj\u0119 na potencjalny cyberatak. Jakie \u015brodki zapobiegawcze podj\u0105\u0107? Blog Biznes T-Mobile\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Przygotowanie bezpiecze\u0144stwa firmy na cyberataki | Blog Biznes T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Sprawd\u017a podstawowe zasady, kt\u00f3re pomog\u0105 przygotowa\u0107 organizacj\u0119 na potencjalny cyberatak. Jakie \u015brodki zapobiegawcze podj\u0105\u0107? Blog Biznes T-Mobile\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-30T10:06:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-27T08:49:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_I_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Jak firma mo\u017ce przygotowa\u0107 si\u0119 na cyberatak?\",\"datePublished\":\"2022-05-30T10:06:53+00:00\",\"dateModified\":\"2025-03-27T08:49:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak\"},\"wordCount\":1473,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_I_1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak\",\"name\":\"Przygotowanie bezpiecze\u0144stwa firmy na cyberataki | Blog Biznes T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_I_1050x480.jpg\",\"datePublished\":\"2022-05-30T10:06:53+00:00\",\"dateModified\":\"2025-03-27T08:49:27+00:00\",\"description\":\"Sprawd\u017a podstawowe zasady, kt\u00f3re pomog\u0105 przygotowa\u0107 organizacj\u0119 na potencjalny cyberatak. Jakie \u015brodki zapobiegawcze podj\u0105\u0107? Blog Biznes T-Mobile\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_I_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_I_1050x480.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Cyberbezpiecze\u0144stwo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak firma mo\u017ce przygotowa\u0107 si\u0119 na cyberatak?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Przygotowanie bezpiecze\u0144stwa firmy na cyberataki | Blog Biznes T-Mobile","description":"Sprawd\u017a podstawowe zasady, kt\u00f3re pomog\u0105 przygotowa\u0107 organizacj\u0119 na potencjalny cyberatak. Jakie \u015brodki zapobiegawcze podj\u0105\u0107? Blog Biznes T-Mobile","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak","og_locale":"pl_PL","og_type":"article","og_title":"Przygotowanie bezpiecze\u0144stwa firmy na cyberataki | Blog Biznes T-Mobile","og_description":"Sprawd\u017a podstawowe zasady, kt\u00f3re pomog\u0105 przygotowa\u0107 organizacj\u0119 na potencjalny cyberatak. Jakie \u015brodki zapobiegawcze podj\u0105\u0107? Blog Biznes T-Mobile","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2022-05-30T10:06:53+00:00","article_modified_time":"2025-03-27T08:49:27+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_I_1050x480.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Jak firma mo\u017ce przygotowa\u0107 si\u0119 na cyberatak?","datePublished":"2022-05-30T10:06:53+00:00","dateModified":"2025-03-27T08:49:27+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak"},"wordCount":1473,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_I_1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak","url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak","name":"Przygotowanie bezpiecze\u0144stwa firmy na cyberataki | Blog Biznes T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_I_1050x480.jpg","datePublished":"2022-05-30T10:06:53+00:00","dateModified":"2025-03-27T08:49:27+00:00","description":"Sprawd\u017a podstawowe zasady, kt\u00f3re pomog\u0105 przygotowa\u0107 organizacj\u0119 na potencjalny cyberatak. Jakie \u015brodki zapobiegawcze podj\u0105\u0107? Blog Biznes T-Mobile","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_I_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/05\/tm_b2b_I_1050x480.jpg","width":1050,"height":480,"caption":"Cyberbezpiecze\u0144stwo"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-firma-moze-przygotowac-sie-na-cyberatak#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Jak firma mo\u017ce przygotowa\u0107 si\u0119 na cyberatak?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/57043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=57043"}],"version-history":[{"count":8,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/57043\/revisions"}],"predecessor-version":[{"id":77391,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/57043\/revisions\/77391"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/57045"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=57043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=57043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=57043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}