{"id":58083,"date":"2022-07-22T11:00:19","date_gmt":"2022-07-22T09:00:19","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/pl?p=58083"},"modified":"2024-11-05T11:54:50","modified_gmt":"2024-11-05T10:54:50","slug":"jak-przygotowac-sie-do-audytu-bezpieczenstwa","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa","title":{"rendered":"Jak przygotowa\u0107 si\u0119 do audytu bezpiecze\u0144stwa?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><p><\/p>\n<ol>\n<li><strong>DLCZEGO CORAZ WI\u0118CEJ FIRM DECYDUJE SI\u0118 NA PRZEPROWADZENIE AUDYTU BEZPIECZE\u0143STWA?<\/strong><\/li>\n<li><strong>JAK SKUTECZNIE PRZYGOTOWA\u0106 SI\u0118 DO AUDYTU, ABY SKR\u00d3CI\u0106 JEGO CZAS I KOSZTY ORAZ ZMAKSYMALIZOWA\u0106 ZYSKI?<\/strong><\/li>\n<li><strong>NA CO NAJCZ\u0118\u015aCIEJ ZWRACAJ\u0104 UWAG\u0118 EKSPERCI PRZEPROWADZAJ\u0104CY AUDYT BEZPIECZE\u0143STWA?<\/strong><\/li>\n<li><strong>JAK PRZYGOTOWA\u0106 ZESP\u00d3\u0141 DO PRACY W WARUNKACH TRWAJ\u0104CEGO AUDYTU?<\/strong><\/li>\n<li><strong>KIEDY ZACZ\u0104\u0106 WDRA\u017bA\u0106 REKOMENDACJE AUDYTOR\u00d3W?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Audyt bezpiecze\u0144stwa jest jednym z niewielu test\u00f3w, kt\u00f3rego wynik nale\u017cy interpretowa\u0107 wbrew wyniesionym ze szko\u0142y czy pracy schematom. Im wi\u0119cej rzeczywistych b\u0105d\u017a potencjalnych nieprawid\u0142owo\u015bci zostanie zidentyfikowanych podczas kontrolowanego cyberataku, tym lepiej przedsi\u0119biorstwo poradzi sobie w przysz\u0142o\u015bci z realnym zagro\u017ceniem. Jednak, aby wyci\u0105gn\u0105\u0107 z audytu jak najwi\u0119cej korzy\u015bci, nale\u017cy si\u0119 do niego rzetelnie przygotowa\u0107.<\/p>\n<h2>U\u0142atw zadanie audytorowi<\/h2>\n<p>Przygotowania najlepiej rozpocz\u0105\u0107 od stworzenia diagramu bezpiecze\u0144stwa, czyli opracowania prezentacji og\u00f3lnej struktury sieci \u2013 jej element\u00f3w, po\u0142\u0105cze\u0144 pomi\u0119dzy poszczeg\u00f3lnymi dzia\u0142ami oraz istniej\u0105cych zabezpiecze\u0144. Posiadanie takiego diagramu istotnie usprawnia proces oceny dokonywany przez audytora, zapewniaj\u0105c mu podstawowe informacje o sposobie funkcjonowania i organizacji wewn\u0119trznej firmy, co z kolei oznacza oszcz\u0119dno\u015b\u0107 czasu i \u015brodk\u00f3w dla obu stron.<\/p>\n<p>Jest r\u00f3wnie\u017c bardzo prawdopodobne, \u017ce audytor b\u0119dzie chcia\u0142 porozmawia\u0107 z wybranymi pracownikami, zazwyczaj odpowiedzialnymi za funkcjonowanie najbardziej newralgicznych dzia\u0142\u00f3w przedsi\u0119biorstwa, aby uzyska\u0107 pe\u0142ny obraz polityki i architektury cyberbezpiecze\u0144stwa. Dlatego te\u017c, przed rozpocz\u0119ciem audytu, nale\u017cy okre\u015bli\u0107 grup\u0119 kluczowych interesariuszy, posiadaj\u0105cych odpowiednie kwalifikacje oraz wiedz\u0119, a tak\u017ce wygospodarowa\u0107 w ich harmonogramie pracy czas na wspomniane konsultacje.<\/p>\n<p>Dodatkowo eksperci ci powinni pojawi\u0107 si\u0119 na spotkaniu ze wszystkimi niezb\u0119dnymi narz\u0119dziami (laptopy, tablety), pozwalaj\u0105cymi uzyska\u0107 natychmiastowy dost\u0119p do najwa\u017cniejszych plik\u00f3w, baz danych czy oprogramowania.<\/p>\n<h2>Zadbaj o przejrzysto\u015b\u0107 i bezpiecze\u0144stwo informacji<\/h2>\n<p>Coraz cz\u0119\u015bciej audytorzy nie ograniczaj\u0105 si\u0119 jedynie do zapoznania si\u0119 z polityk\u0105 bezpiecze\u0144stwa informacji w danym przedsi\u0119biorstwie, ale r\u00f3wnie\u017c analizuj\u0105 wiedz\u0119 pracownik\u00f3w na jej temat. Ustawodawca bowiem nak\u0142ada na ka\u017cd\u0105 firm\u0119 obowi\u0105zek posiadania jasnych zasad dotycz\u0105cych post\u0119powania z danymi (organizacji b\u0105d\u017a jej klient\u00f3w czy partner\u00f3w) oraz odpowiedniego przygotowania wszystkich cz\u0142onk\u00f3w za\u0142ogi do zarzadzania nimi w spos\u00f3b odpowiedzialny i zgodny ze standardami etyczno-prawnymi.<\/p>\n<p>Audytor prawdopodobnie b\u0119dzie chcia\u0142 zapozna\u0107 si\u0119 z polityk\u0105 bezpiecze\u0144stwa informacji i przeprowadzi\u0107 z pracownikami, nawet najni\u017cszego szczebla, rozmow\u0119 dotycz\u0105c\u0105 zagro\u017ce\u0144 cybernetycznych. Oczywi\u015bcie, je\u015bli polityka bezpiecze\u0144stwa informacji jest wdro\u017cona prawid\u0142owo, ka\u017cdy w organizacji powinien dysponowa\u0107 szczeg\u00f3\u0142ow\u0105 wiedz\u0105 na temat swoich obowi\u0105zk\u00f3w w zakresie danych. Kluczow\u0105 rol\u0119 odgrywa w tym kontek\u015bcie bie\u017c\u0105ca edukacja pracownik\u00f3w.<\/p>\n<p>Polityka bezpiecze\u0144stwa powinna zawiera\u0107 wszystkie klasyfikacje danych przechowywanych w sieci, aby okre\u015bli\u0107 poziom ich ochrony w kontek\u015bcie:<\/p>\n<ul>\n<li>poufno\u015bci, czyli prywatno\u015bci danych i konkretnych pracownik\u00f3w upowa\u017cnionych do dost\u0119pu;<\/li>\n<li>integralno\u015bci, czyli utrzymywania danych w stanie nienaruszonym, kompletnym i dok\u0142adnym;<\/li>\n<li>dost\u0119pno\u015bci, czyli sposob\u00f3w na udost\u0119pnianie danych dla uprawnionych u\u017cytkownik\u00f3w na przejrzystych, precyzyjnych warunkach;<\/li>\n<li>dodatkowych informacji definiowanych jako dane wysokiego ryzyka b\u0105d\u017a poufne, kt\u00f3rych brak ochrony za pomoc\u0105 odpowiednich \u015brodk\u00f3w bezpiecze\u0144stwa mo\u017ce skutkowa\u0107 na\u0142o\u017ceniem powa\u017cnych kar finansowych.<\/li>\n<\/ul>\n<p>Przygotowuj\u0105c si\u0119 do audytu bezpiecze\u0144stwa, warto wi\u0119c przeprowadzi\u0107 ponowne rozmowy z pracownikami dotycz\u0105ce polityki bezpiecze\u0144stwa firmy, jak r\u00f3wnie\u017c rozwa\u017cy\u0107 dodatkowe szkolenia. Pozwoli to uzyska\u0107 pewno\u015b\u0107, \u017ce ka\u017cdy cz\u0142onek ekipy b\u0119dzie przygotowany do odpowiedzi na pytania dotycz\u0105ce zarz\u0105dzania zagro\u017ceniami i prywatno\u015bci danych.<\/p>\n<p>Jednocze\u015bnie, nale\u017cy zadba\u0107 o zgromadzenie i uporz\u0105dkowanie ca\u0142ej dokumentacji dotycz\u0105cej strategii oraz procedur bezpiecze\u0144stwa cybernetycznego firmy w jednym miejscu, aby w odpowiedniej chwili udost\u0119pni\u0107 j\u0105 audytorowi. Pozwoli mu to w pe\u0142ni oceni\u0107 og\u00f3ln\u0105 \u015bwiadomo\u015b\u0107 organizacji w zakresie bezpiecze\u0144stwa cybernetycznego, jak r\u00f3wnie\u017c dostrzec potencjalne luki w polityce i procedurach, kt\u00f3re nale\u017cy wyeliminowa\u0107.<\/p>\n<p>Przed audytem warto tak\u017ce dokona\u0107 przegl\u0105du wszystkich obowi\u0105zuj\u0105cych standard\u00f3w zgodno\u015bci, kt\u00f3re dana firma stara si\u0119 spe\u0142nia\u0107, oraz poinformowa\u0107 o nich osob\u0119 przeprowadzaj\u0105c\u0105 audyt, aby ko\u0144cowe wnioski i kryteria oceny odpowiada\u0142y rzeczywistym potrzebom przedsi\u0119biorstwa.<\/p>\n<h2>Przeprowad\u017a pr\u00f3b\u0119 generaln\u0105 audytu<\/h2>\n<p>Po podj\u0119ciu wszystkich wst\u0119pnych krok\u00f3w przygotowuj\u0105cych do audytu, warto przeprowadzi\u0107 test wst\u0119pny we w\u0142asnym zakresie. Wewn\u0119trzny audyt bezpiecze\u0144stwa powinien \u0142\u0105czy\u0107 przegl\u0105d polityk, proces\u00f3w i procedur ze sprawdzeniem kluczowej infrastruktury i system\u00f3w bezpiecze\u0144stwa.<\/p>\n<p>Przeprowadzona podobnie jak audyt zewn\u0119trzny, wewn\u0119trzna ocena bezpiecze\u0144stwa cybernetycznego zidentyfikuje potencjalne luki i zagro\u017cenia, kt\u00f3re mog\u0142y zosta\u0107 pomini\u0119te najwcze\u015bniejszych etapach. Ma ona r\u00f3wnie\u017c kluczowe znaczenie dla ca\u0142ego personelu, kt\u00f3ry b\u0119dzie m\u00f3g\u0142 lepiej przygotowa\u0107 si\u0119 do prawdziwego audytu. Pr\u00f3bny test pomo\u017ce prze\u0142ama\u0107 niepok\u00f3j za\u0142ogi i da wyobra\u017cenie wsp\u00f3\u0142pracy z profesjonalnym audytorem.<\/p>\n<p>Wewn\u0119trzny audyt bezpiecze\u0144stwa warto przeprowadzi\u0107 na tyle wcze\u015bnie, aby pozostawi\u0107 wystarczaj\u0105cy margines czasu na usuni\u0119cie ewentualnych luk i brak\u00f3w. Pozwoli to profesjonalnym audytorom zewn\u0119trznym skoncentrowa\u0107 si\u0119 na bardziej skomplikowanych wyzwaniach.<\/p>\n<h2>Audyt bezpiecze\u0144stwa to dopiero pocz\u0105tek<\/h2>\n<p>Audyt bezpiecze\u0144stwa nie jest celem samym w sobie \u2013 od pierwszych chwil nale\u017cy zwraca\u0107 si\u0119 do ekspert\u00f3w oceniaj\u0105cych strategi\u0119 i architektur\u0119 bezpiecze\u0144stwa firmy o bie\u017c\u0105ce informowanie o wszelkich uwagach, obserwacjach czy rekomendacjach. Nie ma potrzeby czeka\u0107 na oficjalny koniec ca\u0142ego procesu, aby zacz\u0105\u0107 szuka\u0107 optymalnych sposob\u00f3w na naprawienie problem\u00f3w i rozpocz\u0105\u0107 ich wdra\u017canie. Dzi\u0119ki temu podstawowy cel ka\u017cdego przedsi\u0119biorstwa, jakim jest bezpiecze\u0144stwo informacji i danych samej organizacji oraz jej klient\u00f3w, zostanie osi\u0105gni\u0119ty w mo\u017cliwie kr\u00f3tkim czasie.<\/p>\n<h3>Podsumowanie<\/h3>\n<p>Przypomnijmy, w jaki spos\u00f3b firma powinna przygotowa\u0107 si\u0119 do audytu bezpiecze\u0144stwa:<\/p>\n<ul>\n<li>Audyt bezpiecze\u0144stwa staje si\u0119 dzia\u0142aniem typu \u201emust have\u201d dla firm, kt\u00f3re chc\u0105 utrzyma\u0107 swoj\u0105 pozycj\u0119 rynkow\u0105 i wiarygodno\u015b\u0107 w oczach konsument\u00f3w.<\/li>\n<li>Efektywno\u015b\u0107 audytu zale\u017cy od poczynionych przed nim przygotowa\u0144, zar\u00f3wno na p\u0142aszczy\u017anie strukturalnej, jak i technologicznej.<\/li>\n<li>Aby skr\u00f3ci\u0107 czas i koszty audytu, nale\u017cy stworzy\u0107 tzn. diagram bezpiecze\u0144stwa, w prosty spos\u00f3b opisuj\u0105cy struktur\u0119 ca\u0142ej sieci, a tak\u017ce przygotowa\u0107 wybranych pracownik\u00f3w do rozmowy z audytorem na temat obszar\u00f3w, za kt\u00f3re odpowiadaj\u0105.<\/li>\n<li>Nale\u017cy zgromadzi\u0107 i uporz\u0105dkowa\u0107 dokumentacj\u0119 dotycz\u0105c\u0105 strategii oraz procedur bezpiecze\u0144stwa cybernetycznego firmy w jednym miejscu, a tak\u017ce upewni\u0107 si\u0119, \u017ce ca\u0142y personel zna i rozumie polityk\u0119 bezpiecze\u0144stwa organizacji.<\/li>\n<li>Warto rozwa\u017cy\u0107 pr\u00f3b\u0119 generaln\u0105 przed prawdziwym audytem, kt\u00f3ra pozwoli zidentyfikowa\u0107 problemy i luk w systemie, kt\u00f3re pomin\u0119li\u015bmy na wcze\u015bniejszych etapach przygotowa\u0144, a tak\u017ce prze\u0142ama\u0107 niepok\u00f3j pracownik\u00f3w i oswoi\u0107 ich z nadchodz\u0105c\u0105 sytuacj\u0105.<\/li>\n<li>Podczas audytu zwracajmy si\u0119 do ekspert\u00f3w o przekazywanie na bie\u017c\u0105co wszystkich uwag i rekomendacji, aby podejmowa\u0107 dzia\u0142ania wzmacniaj\u0105ce system bezpiecze\u0144stwa cybernetycznego przedsi\u0119biorstwa bez zb\u0119dnej zw\u0142oki.<\/li>\n<\/ul>\n<p><sup>1<\/sup>Barometr cyberbezpiecze\u0144stwa KPMG, link: https:\/\/home.kpmg\/content\/dam\/kpmg\/pl\/pdf\/2022\/05\/pl-raport-kpmg-w-polsce-barometr-cyberbezpieczenstwa-ochrona-cyfrowej-tozsamosci-secured.pdf<\/p>\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>W zesz\u0142ym roku 69 proc. firm w Polsce odnotowa\u0142o przynajmniej jeden incydent naruszenia bezpiecze\u0144stwa, a obecnie a\u017c 92 proc. przedsi\u0119biorc\u00f3w wskazuje szeroko rozumian\u0105 cyberprzest\u0119pczo\u015b\u0107 jako jedno z g\u0142\u00f3wnych zagro\u017ce\u0144 dla swoich biznes\u00f3w<sup>1<\/sup>.  W zwi\u0105zku z tym inwestowanie w odporno\u015b\u0107 i szczelno\u015b\u0107 system\u00f3w cyfrowych stopniowo staje si\u0119 konieczno\u015bci\u0105 dla firm chc\u0105cych utrzyma\u0107 sw\u0105 wiarygodno\u015b\u0107 i pozycj\u0119 rynkow\u0105. Pierwszym krokiem do stworzenia sprawnego mechanizmu wykrywania cyberatak\u00f3w i reagowania na nie jest przeprowadzenie audytu bezpiecze\u0144stwa.<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":58085,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-58083","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jak przygotowa\u0107 si\u0119 do audytu bezpiecze\u0144stwa? | T-Mobile Biznes<\/title>\n<meta name=\"description\" content=\"Sprawd\u017a jak przebiega audyt bezpiecze\u0144stwa, na co zwracaj\u0105 uwag\u0119 audytorzy i jak przygotowa\u0107 Sw\u00f3j zesp\u00f3\u0142. Przeczytaj nasz artyku\u0142!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak przygotowa\u0107 si\u0119 do audytu bezpiecze\u0144stwa? | T-Mobile Biznes\" \/>\n<meta property=\"og:description\" content=\"Sprawd\u017a jak przebiega audyt bezpiecze\u0144stwa, na co zwracaj\u0105 uwag\u0119 audytorzy i jak przygotowa\u0107 Sw\u00f3j zesp\u00f3\u0142. Przeczytaj nasz artyku\u0142!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-22T09:00:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-05T10:54:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/07\/tm_art_2_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Jak przygotowa\u0107 si\u0119 do audytu bezpiecze\u0144stwa?\",\"datePublished\":\"2022-07-22T09:00:19+00:00\",\"dateModified\":\"2024-11-05T10:54:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa\"},\"wordCount\":1207,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/07\/tm_art_2_1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa\",\"name\":\"Jak przygotowa\u0107 si\u0119 do audytu bezpiecze\u0144stwa? | T-Mobile Biznes\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/07\/tm_art_2_1050x480.jpg\",\"datePublished\":\"2022-07-22T09:00:19+00:00\",\"dateModified\":\"2024-11-05T10:54:50+00:00\",\"description\":\"Sprawd\u017a jak przebiega audyt bezpiecze\u0144stwa, na co zwracaj\u0105 uwag\u0119 audytorzy i jak przygotowa\u0107 Sw\u00f3j zesp\u00f3\u0142. Przeczytaj nasz artyku\u0142!\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/07\/tm_art_2_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/07\/tm_art_2_1050x480.jpg\",\"width\":1050,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak przygotowa\u0107 si\u0119 do audytu bezpiecze\u0144stwa?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak przygotowa\u0107 si\u0119 do audytu bezpiecze\u0144stwa? | T-Mobile Biznes","description":"Sprawd\u017a jak przebiega audyt bezpiecze\u0144stwa, na co zwracaj\u0105 uwag\u0119 audytorzy i jak przygotowa\u0107 Sw\u00f3j zesp\u00f3\u0142. Przeczytaj nasz artyku\u0142!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa","og_locale":"pl_PL","og_type":"article","og_title":"Jak przygotowa\u0107 si\u0119 do audytu bezpiecze\u0144stwa? | T-Mobile Biznes","og_description":"Sprawd\u017a jak przebiega audyt bezpiecze\u0144stwa, na co zwracaj\u0105 uwag\u0119 audytorzy i jak przygotowa\u0107 Sw\u00f3j zesp\u00f3\u0142. Przeczytaj nasz artyku\u0142!","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2022-07-22T09:00:19+00:00","article_modified_time":"2024-11-05T10:54:50+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/07\/tm_art_2_1050x480.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Jak przygotowa\u0107 si\u0119 do audytu bezpiecze\u0144stwa?","datePublished":"2022-07-22T09:00:19+00:00","dateModified":"2024-11-05T10:54:50+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa"},"wordCount":1207,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/07\/tm_art_2_1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa","url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa","name":"Jak przygotowa\u0107 si\u0119 do audytu bezpiecze\u0144stwa? | T-Mobile Biznes","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/07\/tm_art_2_1050x480.jpg","datePublished":"2022-07-22T09:00:19+00:00","dateModified":"2024-11-05T10:54:50+00:00","description":"Sprawd\u017a jak przebiega audyt bezpiecze\u0144stwa, na co zwracaj\u0105 uwag\u0119 audytorzy i jak przygotowa\u0107 Sw\u00f3j zesp\u00f3\u0142. Przeczytaj nasz artyku\u0142!","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/07\/tm_art_2_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/07\/tm_art_2_1050x480.jpg","width":1050,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Jak przygotowa\u0107 si\u0119 do audytu bezpiecze\u0144stwa?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/58083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=58083"}],"version-history":[{"count":4,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/58083\/revisions"}],"predecessor-version":[{"id":69509,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/58083\/revisions\/69509"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/58085"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=58083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=58083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=58083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}