{"id":57785,"date":"2022-06-29T15:45:34","date_gmt":"2022-06-29T13:45:34","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=57785"},"modified":"2024-10-15T12:09:40","modified_gmt":"2024-10-15T10:09:40","slug":"czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych","title":{"rendered":"Czym s\u0105 narz\u0119dzia Digital Risk Protection (DRP) i jak pomagaj\u0105 zabezpieczy\u0107 firm\u0119 przed wyciekiem danych?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE FUNKCJE PE\u0141NI\u0104 ROZWI\u0104ZANIA DIGITAL RISK PROTECTION?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">W JAKI SPOS\u00d3B DRP ZABEZPIECZAJ\u0104 BIZNES PRZED WYCIEKIEM DANYCH?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK MINIMALIZOWA\u0106 ZAGRO\u017bENIA Z WYKORZYSTANIEM COMMON VULNERABILITY SCORING SYSTEM?<\/span><\/strong><\/li>\n<li><span style=\"font-size: 18.6667px;\"><b>NA CZYM POLEGA ANALIZA LUK W ZABEZPIECZENIACH WYKORZYSTYWANYCH PRZEZ SEARCHLIGHT?<\/b><\/span><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Wed\u0142ug firmy Gartner w ci\u0105gu ostatniej dekady \u015bredni czas mi\u0119dzy wykryciem luki w zabezpieczeniach a exploitem, czyli oprogramowaniem wykorzystuj\u0105cym t\u0119 luk\u0119, zmniejszy\u0142 si\u0119 z 45 do 15 dni<sup>1<\/sup>. Przy tak drastycznie skr\u00f3conym oknie czasowym mi\u0119dzy publikacj\u0105 podatno\u015bci, czyli CVE (Common Vulnerabilities and Exposures), a jej wykorzystaniem przez przest\u0119pc\u00f3w, konieczne s\u0105 specjalizowane narz\u0119dzia oraz w\u0142a\u015bciwa strategia, pozwalaj\u0105ce reagowa\u0107 adekwatnie do zagro\u017ce\u0144 i \u0142ata\u0107 w pierwszej kolejno\u015bci najbardziej krytyczne luki, zanim mo\u017cliwe b\u0119dzie ich wykorzystanie.<\/p>\n<h2>Czym jest DRP?<\/h2>\n<p>Rozwi\u0105zania Digital Risk Protection (DRP) umo\u017cliwiaj\u0105 zabezpieczanie szeroko rozumianej cyfrowej obecno\u015bci firmy. Systemy te zosta\u0142y zbudowane w celu ochrony sieci, u\u017cytkownik\u00f3w i danych przed zagro\u017ceniami w cyberprzestrzeni. Poni\u017cej podajemy kilka przyk\u0142ad\u00f3w zastosowa\u0144 DRP.<\/p>\n<h3>1. Ochrona domeny<\/h3>\n<p>Domeny internetowe od wielu lat s\u0105 celem atak\u00f3w. Przest\u0119pcy staraj\u0105c si\u0119 podszy\u0107 pod znan\u0105 mark\u0119 \u00a0u\u017cywaj\u0105 m.in. prawie identycznych nazw domen, r\u00f3\u017cni\u0105cych si\u0119 zaledwie jedn\u0105 liter\u0105. Odpowiedzi\u0105 na to zagro\u017cenie jest skupowanie podobnie wygl\u0105daj\u0105cych domen, ale mo\u017ce to by\u0107 czasoch\u0142onne, skomplikowane i kosztowne. Odpowiednia us\u0142uga DRP automatyzuje monitorowanie podobnych domen umo\u017cliwiaj\u0105c wczesn\u0105 interwencj\u0119, zanim przest\u0119pcy wykorzystaj\u0105 je do wy\u0142udzania danych.<\/p>\n<h3>2. Wykrywanie phishingu<\/h3>\n<p>DRP wykorzystuje analiz\u0119 zagro\u017ce\u0144\u00a0 informuj\u0105c o kampaniach phishingowych wymierzonych w marki firmy, kt\u00f3re w innym przypadku mog\u0142yby pozosta\u0107 niewykryte, w tym tak\u017ce te skierowane do pracownik\u00f3w firmy.<\/p>\n<h3>3. Media spo\u0142eczno\u015bciowe i ochrona marki<\/h3>\n<p>DRP umo\u017cliwiaj\u0105 monitorowanie kont fa\u0142szywych i przej\u0119tych w sieciach spo\u0142eczno\u015bciowych, kt\u00f3re podszywaj\u0105 si\u0119 pod mark\u0119 firmy. Zwracaj\u0105 r\u00f3wnie\u017c uwag\u0119 na fa\u0142szywe towary reklamowane pod mark\u0105 firmy lub nadu\u017cywanie znak\u00f3w towarowych.<\/p>\n<h3>4. Fa\u0142szywe aplikacje mobilne<\/h3>\n<p>Fa\u0142szywe aplikacje mobilne to rosn\u0105cy problem, o kt\u00f3rym przedsi\u0119biorstwo dowiaduje si\u0119 cz\u0119sto dopiero w\u00f3wczas, kiedy ju\u017c dojdzie do oszustwa. DRP monitoruj\u0105 zewn\u0119trzne aplikacje, by odnajdywa\u0107 te, kt\u00f3re upodabniaj\u0105 si\u0119 do popularnych rozwi\u0105za\u0144 i mog\u0105 by\u0107 wykorzystywane do przechwytywania wra\u017cliwych danych.<\/p>\n<h3>5. Wycieki i naruszenia danych<\/h3>\n<p>Najpowa\u017cniejszym zagro\u017ceniem dla organizacji jest kradzie\u017c lub wyciek danych uwierzytelniaj\u0105cych ich konta, co prowadzi do w\u0142ama\u0144 i oszustw. Ten aspekt bezpiecze\u0144stwa monitorowany jest przez DRP, kt\u00f3re \u015bledz\u0105 informacje w dark necie i w kana\u0142ach, w kt\u00f3rych anonimowo komunikuj\u0105 si\u0119 cyberprzest\u0119pcy.<\/p>\n<h2><strong>Jak zapobiega\u0107 wyciekom i naruszeniom danych?<\/strong><\/h2>\n<p>Do najwi\u0119kszych wyzwa\u0144, z kt\u00f3rymi pomagaj\u0105 radzi\u0107 sobie narz\u0119dzia DRP, nale\u017cy zaliczy\u0107 zapobieganie wyciekom danych. Rozwi\u0105zaniem pozwalaj\u0105cym wykry\u0107 i skutecznie zapobiega\u0107 tego typu incydentom jest platforma DRP Digital Shadows, udost\u0119pniana przez T-Mobile w ramach us\u0142ug <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\">cyberbezpiecze\u0144stwa<\/a>. \u00a0Umo\u017cliwia ona m.in. zidentyfikowanie faktu publikacji poufnych danych firmowych w sieci oraz miejsca, w kt\u00f3rym ono nast\u0105pi\u0142o.<\/p>\n<p>Digital Shadows SearchLight minimalizuje ryzyko cyfrowe chroni\u0105c firmy przed zagro\u017ceniami zewn\u0119trznymi. Pozwala ustrzec organizacje przed karami zwi\u0105zanymi z nienale\u017cytym zabezpieczeniem danych, stratami wynikaj\u0105cymi z kradzie\u017cy ich w\u0142asno\u015bci intelektualnej i utrat\u0105 reputacji.<\/p>\n<h2><strong>Analiza luk w bezpiecze\u0144stwie oparta na Common Vulnerability Scoring System <\/strong><\/h2>\n<p>Analiza luk w zabezpieczeniach dostarcza informacji o tym, w jaki spos\u00f3b mog\u0105 one zosta\u0107 wykorzystane przez cyberprzest\u0119pc\u00f3w i pomaga firmom okre\u015bli\u0107 priorytety w reagowaniu na istniej\u0105ce podatno\u015bci. Dzi\u0119ki w\u0142a\u015bciwemu zarz\u0105dzaniu zagro\u017ceniami zespo\u0142y skupiaj\u0105 si\u0119 na lukach, kt\u00f3re stanowi\u0105 najwi\u0119ksze ryzyko dla organizacji. Digital Shadows pos\u0142uguje si\u0119 w swoich rozwi\u0105zaniach metodyk\u0105 CVSS.<\/p>\n<p>Common Vulnerability Scoring System (CVSS)<sup>2<\/sup> to otwarty standard bran\u017cowy s\u0142u\u017c\u0105cy do oceny bazowego, czasowego i \u015brodowiskowego znaczenia poszczeg\u00f3lnych podatno\u015bci. CVSS stanowi przydatny spos\u00f3b ustalania priorytet\u00f3w reagowania na luki w zabezpieczeniach w wielu organizacjach. Organizacja FIRST (Forum of Incident Response and Security Teams) zaleca posiadanie czterech priorytet\u00f3w reagowania: od P1 do P4. Najwy\u017cszy priorytet &#8211; P1, okre\u015bla te z luk, kt\u00f3re powinny by\u0107 za\u0142atane w czasie kr\u00f3tszym ni\u017c 2 tygodnie. Priorytetyzacja zagro\u017ce\u0144 pozwala skupi\u0107 si\u0119 na problemach, kt\u00f3re maj\u0105 najwi\u0119ksze znaczenie. Wed\u0142ug bada\u0144 Tenable Research w przypadku ponad 75% wszystkich luk z wynikiem 7 lub wy\u017cszym nigdy nie stworzono exploita<sup>3<\/sup>, kt\u00f3ry stanowi\u0142by zagro\u017cenie dla firmy. Z kolei, z bada\u0144 Kenna Security<sup>4<\/sup> wynika, \u017ce spo\u015br\u00f3d 18\u00a0tys. \u00a0podatno\u015bci (CVE) opublikowanych w 2020 r. jedynie 473 zosta\u0142y kiedykolwiek wykorzystane i mia\u0142y realny wp\u0142yw na biznes. Wprawdzie nie da si\u0119 dok\u0142adnie przewidzie\u0107, kt\u00f3re luki rzeczywi\u015bcie zostan\u0105 wykorzystane w przysz\u0142o\u015bci do ataku, jednak prawdopodobie\u0144stwo wyst\u0105pienia exploita mo\u017cna oceni\u0107 na podstawie kodu Proof of Concept (PoC), dost\u0119pnego w serwisie GitHub lub w oparciu o narz\u0119dzia analizy.<\/p>\n<p>Optymalizacja dzia\u0142a\u0144 <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">zespo\u0142\u00f3w security<\/a> mo\u017cliwa jest w\u0142a\u015bnie poprzez wykorzystanie punktacji CVSS. Przy podejmowaniu decyzji nale\u017cy jednak bra\u0107 pod uwag\u0119 kontekst, wynikaj\u0105cy ze \u017ar\u00f3de\u0142 danych, pozwalaj\u0105cy oceni\u0107 prawdopodobie\u0144stwo wykorzystania danej luki w bezpiecze\u0144stwie. Analiza luk w zabezpieczeniach wykorzystywana przez SearchLight to rozwi\u0105zanie typu \u201ewszystko w jednym\u201d, zapewniaj\u0105ce kompletne, niezb\u0119dne informacje kontekstowe. Obejmuje ono wynik CVSS, czynniki ryzyka podatno\u015bci wskazuj\u0105ce na prawdopodobie\u0144stwo wykorzystania, informacje o powi\u0105zanym z luk\u0105 z\u0142o\u015bliwym oprogramowaniu, znane poprawki, porady, exploity oraz dane zawieraj\u0105ce otwarte, zamkni\u0119te i techniczne \u017ar\u00f3d\u0142a do powi\u0105zanych repozytori\u00f3w GitHub oraz blog\u00f3w dotycz\u0105cych bezpiecze\u0144stwa.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Podsumowanie<\/strong><\/p>\n<p>Przypomnijmy najwa\u017cniejsze informacje dotycz\u0105ce Digital Risk Protection:<\/p>\n<ul>\n<li>Analiza Gartner m\u00f3wi, \u017ce w ci\u0105gu ostatniej dekady \u015bredni czas mi\u0119dzy wykryciem luki w zabezpieczeniach a exploitem, czyli oprogramowaniem wykorzystuj\u0105cym t\u0119 luk\u0119, zmniejszy\u0142 si\u0119 z 45 do 15 dni<\/li>\n<li>Digital Risk Protection (DRP) umo\u017cliwia zabezpieczanie szeroko rozumianej cyfrowej obecno\u015bci firmy<\/li>\n<li>Jednym z wi\u0119kszych problem\u00f3w, z kt\u00f3rymi pomagaj\u0105 radzi\u0107 sobie narz\u0119dzia DRP jest zapobieganie wyciekom danych. Rozwi\u0105zaniem pozwalaj\u0105cym wykry\u0107 i skutecznie zapobiega\u0107 tego typu incydentom jest platforma DRP Digital Shadows, udost\u0119pniana przez T-Mobile. Umo\u017cliwia ona m.in. zidentyfikowanie faktu publikacji poufnych danych firmowych w sieci oraz miejsca, w kt\u00f3rym ono nast\u0105pi\u0142o<\/li>\n<li>Digital Shadows pos\u0142uguje si\u0119 w swoich rozwi\u0105zaniach metodyk\u0105 Common Vulnerability Scoring System (CVSS). Jest to otwarty standard bran\u017cowy s\u0142u\u017c\u0105cy do oceny bazowego, czasowego i \u015brodowiskowego znaczenia poszczeg\u00f3lnych podatno\u015bci. CVSS stanowi przydatny spos\u00f3b ustalania priorytet\u00f3w reagowania na luki w zabezpieczeniach<\/li>\n<li>Priorytetyzacja zagro\u017ce\u0144 pozwala skupi\u0107 si\u0119 na problemach, kt\u00f3re maj\u0105 najwi\u0119ksze znaczenie<\/li>\n<li>Analiza luk w zabezpieczeniach wykorzystywana w narz\u0119dziu SearchLight to rozwi\u0105zanie typu \u201ewszystko w jednym\u201d, zapewniaj\u0105ce kompletne, niezb\u0119dne informacje kontekstowe. Obejmuje ono wynik CVSS, czynniki ryzyka podatno\u015bci wskazuj\u0105ce na prawdopodobie\u0144stwo wykorzystania, informacje o powi\u0105zanym z luk\u0105 z\u0142o\u015bliwym oprogramowaniu, znane poprawki, porady oraz inne dane<\/li>\n<\/ul>\n<p><sup>1<\/sup> https:\/\/resources.digitalshadows.com\/whitepapers-and-reports\/vulnerability-intelligence-solutions-guide<\/p>\n<p><sup>2<\/sup> https:\/\/nvd.nist.gov\/vuln-metrics\/cvss<\/p>\n<p><sup>3<\/sup> https:\/\/www.tenable.com\/blog\/why-you-need-to-stop-using-cvss-for-vulnerability-prioritization<\/p>\n<p><sup>4<\/sup> https:\/\/www.techradar.com\/news\/only-a-tiny-percentage-of-security-vulnerabilities-are-actually-exploited-in-the-wild<\/p>\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nZ&nbsp;ka\u017cdym rokiem ro\u015bnie zagro\u017cenie wynikaj\u0105ce z&nbsp;dzia\u0142ania grup cyberprzest\u0119pcznych i&nbsp;zwi\u0119ksza si\u0119 liczba incydent\u00f3w bezpiecze\u0144stwa zwi\u0105zanych z&nbsp;wykradaniem danych przy u\u017cyciu ransomware. Biznes coraz bardziej obawia si\u0119 o&nbsp;dane, kt\u00f3re mog\u0105 pa\u015b\u0107 \u0142upem grup przest\u0119pczych, a&nbsp;nast\u0119pnie sta\u0107 si\u0119 przedmiotem nielegalnych transakcji w&nbsp;tzw. <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/deep-i-dark-web\">dark webie<\/a>. Zagro\u017cenie stanowi\u0105 niedostatecznie strze\u017cone repozytoria kodu, niew\u0142a\u015bciwie zabezpieczone strony internetowe i&nbsp;nieprawid\u0142owo skonfigurowane biblioteki plik\u00f3w. Cyfrowy biznes oparty na danych\/informacjach wymaga silnej ochrony i&nbsp;stosowania odpowiednich narz\u0119dzi z&nbsp;obszaru Digital Risk Protection.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":57789,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-57785","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Czym s\u0105 narz\u0119dzia Digital Risk Protection (DRP) | Blog Biznes T-Mobile<\/title>\n<meta name=\"description\" content=\"Rozwi\u0105zania Digital Risk Protection (DRP) umo\u017cliwiaj\u0105 zabezpieczanie szeroko rozumianej cyfrowej obecno\u015bci firmy. Systemy te zosta\u0142y zbudowane w celu ochrony sieci, u\u017cytkownik\u00f3w i danych przed zagro\u017ceniami w cyberprzestrzeni. Poni\u017cej podajemy kilka przyk\u0142ad\u00f3w zastosowa\u0144 DRP.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Czym s\u0105 narz\u0119dzia Digital Risk Protection (DRP) | Blog Biznes T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Rozwi\u0105zania Digital Risk Protection (DRP) umo\u017cliwiaj\u0105 zabezpieczanie szeroko rozumianej cyfrowej obecno\u015bci firmy. Systemy te zosta\u0142y zbudowane w celu ochrony sieci, u\u017cytkownik\u00f3w i danych przed zagro\u017ceniami w cyberprzestrzeni. Poni\u017cej podajemy kilka przyk\u0142ad\u00f3w zastosowa\u0144 DRP.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-29T13:45:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-15T10:09:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Czym s\u0105 narz\u0119dzia Digital Risk Protection (DRP) i jak pomagaj\u0105 zabezpieczy\u0107 firm\u0119 przed wyciekiem danych?\",\"datePublished\":\"2022-06-29T13:45:34+00:00\",\"dateModified\":\"2024-10-15T10:09:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych\"},\"wordCount\":1226,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480-2.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych\",\"name\":\"Czym s\u0105 narz\u0119dzia Digital Risk Protection (DRP) | Blog Biznes T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480-2.jpg\",\"datePublished\":\"2022-06-29T13:45:34+00:00\",\"dateModified\":\"2024-10-15T10:09:40+00:00\",\"description\":\"Rozwi\u0105zania Digital Risk Protection (DRP) umo\u017cliwiaj\u0105 zabezpieczanie szeroko rozumianej cyfrowej obecno\u015bci firmy. Systemy te zosta\u0142y zbudowane w celu ochrony sieci, u\u017cytkownik\u00f3w i danych przed zagro\u017ceniami w cyberprzestrzeni. Poni\u017cej podajemy kilka przyk\u0142ad\u00f3w zastosowa\u0144 DRP.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480-2.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480-2.jpg\",\"width\":1050,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Czym s\u0105 narz\u0119dzia Digital Risk Protection (DRP) i jak pomagaj\u0105 zabezpieczy\u0107 firm\u0119 przed wyciekiem danych?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Czym s\u0105 narz\u0119dzia Digital Risk Protection (DRP) | Blog Biznes T-Mobile","description":"Rozwi\u0105zania Digital Risk Protection (DRP) umo\u017cliwiaj\u0105 zabezpieczanie szeroko rozumianej cyfrowej obecno\u015bci firmy. Systemy te zosta\u0142y zbudowane w celu ochrony sieci, u\u017cytkownik\u00f3w i danych przed zagro\u017ceniami w cyberprzestrzeni. Poni\u017cej podajemy kilka przyk\u0142ad\u00f3w zastosowa\u0144 DRP.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych","og_locale":"pl_PL","og_type":"article","og_title":"Czym s\u0105 narz\u0119dzia Digital Risk Protection (DRP) | Blog Biznes T-Mobile","og_description":"Rozwi\u0105zania Digital Risk Protection (DRP) umo\u017cliwiaj\u0105 zabezpieczanie szeroko rozumianej cyfrowej obecno\u015bci firmy. Systemy te zosta\u0142y zbudowane w celu ochrony sieci, u\u017cytkownik\u00f3w i danych przed zagro\u017ceniami w cyberprzestrzeni. Poni\u017cej podajemy kilka przyk\u0142ad\u00f3w zastosowa\u0144 DRP.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2022-06-29T13:45:34+00:00","article_modified_time":"2024-10-15T10:09:40+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480-2.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Czym s\u0105 narz\u0119dzia Digital Risk Protection (DRP) i jak pomagaj\u0105 zabezpieczy\u0107 firm\u0119 przed wyciekiem danych?","datePublished":"2022-06-29T13:45:34+00:00","dateModified":"2024-10-15T10:09:40+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych"},"wordCount":1226,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480-2.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych","url":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych","name":"Czym s\u0105 narz\u0119dzia Digital Risk Protection (DRP) | Blog Biznes T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480-2.jpg","datePublished":"2022-06-29T13:45:34+00:00","dateModified":"2024-10-15T10:09:40+00:00","description":"Rozwi\u0105zania Digital Risk Protection (DRP) umo\u017cliwiaj\u0105 zabezpieczanie szeroko rozumianej cyfrowej obecno\u015bci firmy. Systemy te zosta\u0142y zbudowane w celu ochrony sieci, u\u017cytkownik\u00f3w i danych przed zagro\u017ceniami w cyberprzestrzeni. Poni\u017cej podajemy kilka przyk\u0142ad\u00f3w zastosowa\u0144 DRP.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480-2.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_1050x480-2.jpg","width":1050,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/czym-sa-narzedzia-digital-risk-protection-drp-i-jak-pomagaja-zabezpieczyc-firme-przed-wyciekiem-danych#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Czym s\u0105 narz\u0119dzia Digital Risk Protection (DRP) i jak pomagaj\u0105 zabezpieczy\u0107 firm\u0119 przed wyciekiem danych?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/57785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=57785"}],"version-history":[{"count":7,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/57785\/revisions"}],"predecessor-version":[{"id":69227,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/57785\/revisions\/69227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/57789"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=57785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=57785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=57785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}