{"id":58934,"date":"2022-09-30T14:08:45","date_gmt":"2022-09-30T12:08:45","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=58934"},"modified":"2023-02-22T10:26:05","modified_gmt":"2023-02-22T09:26:05","slug":"cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm","title":{"rendered":"Cyfrowe bezpiecze\u0144stwo to realne zyski dla firm"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong>\n<p>\u00a0<\/p>\n<ol>\n<li><strong>JAKIE STRATY SPOWODOWA\u0106 MO\u017bE NAWET POJEDYNCZY, UDANY ATAK CYBERPRZEST\u0118PC\u00d3W?<\/strong><\/li>\n<li><strong>JAK OBLICZY\u0106 POTENCJALNE STRATY CYBERATAKU?<\/strong><\/li>\n<li><strong>JAK OSZACOWA\u0106 RYZYKO INCYDENTU BEZPIECZE\u0143STWA?<\/strong><\/li>\n<li><strong>DLACZEGO ZNACZNA CZ\u0118\u015a\u0106 FIRM NIE DECYDUJE SI\u0118 NA INWESTOWANIE W\u00a0INFRASTRUKTUR\u0118 BEZPIECZE\u0143STWA?<\/strong><\/li>\n<li><strong>CZY WARTO ROZWA\u017bY\u0106 POWIERZENIE BEZPIECZE\u0143STWA CYFROWEGO ORGANIZACJI ZEWN\u0118TRZNYM PODMIOTOM?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Oszacowanie strat wynikaj\u0105cych z cyberatak\u00f3w jest niezwykle trudnym zadaniem. Ich ofiary \u2013 czy to najwi\u0119ksze koncerny i instytucje publiczne, czy ma\u0142e i \u015brednie firmy lub startupy, ze zrozumia\u0142ych wzgl\u0119d\u00f3w staraj\u0105 si\u0119 nie dzieli\u0107 wszem i wobec takimi informacjami. Dodatkowo cz\u0119\u015b\u0107 strat, jak wizerunek przedsi\u0119biorstwa czy zaufanie do niego, s\u0105 wr\u0119cz niepoliczalne. Do\u015b\u0107 powiedzie\u0107, \u017ce jeden zako\u0144czony sukcesem atak (stanowi\u0105cy zazwyczaj element szerszej, wielopoziomowej operacji) kosztowa\u0107 mo\u017ce znikni\u0119cie danej marki z rynku.<\/p>\n<p>Z danych presti\u017cowego centrum badawczego Ponemon Institute wynika, \u017ce \u015bredni koszt incydentu bezpiecze\u0144stwa w 2021 r. (z uwzgl\u0119dnieniem m.in. p\u0142atno\u015bci okupu czy odszkodowa\u0144 dla klient\u00f3w) wyni\u00f3s\u0142 4,24 miliony dolar\u00f3w<sup>2<\/sup>.<\/p>\n<p>Tymczasem autorzy najnowszego badania KPMG \u201eBarometr Cyberbezpiecze\u0144stwa\u201d<sup>3<\/sup> informuj\u0105, \u017ce w zesz\u0142ym roku a\u017c 69% organizacji w Polsce zanotowa\u0142o przynajmniej jeden cyberincydent. Szeroko rozumiana cyberprzest\u0119pczo\u015b\u0107 uznawana jest za najwi\u0119ksze zagro\u017cenie dla prowadzenia biznesu przez rekordowy w historii odsetek 92% polskich firm.<\/p>\n<p>Co wi\u0119cej, wed\u0142ug Check Point Research w sierpniu tego roku Polska odnotowa\u0142a 42-proc. wzrost atak\u00f3w cybernetycznych. Na pocz\u0105tku tego miesi\u0105ca dokonywano w naszym kraju przeci\u0119tnie 687 atak\u00f3w na pojedyncz\u0105 sie\u0107 firmow\u0105. Pod koniec miesi\u0105ca liczba ta wynios\u0142a ju\u017c 977<sup>4<\/sup>.<\/p>\n<h2>Obliczamy potencjalne straty cyberataku<\/h2>\n<p>Ka\u017cda osoba odpowiedzialna za finanse firmy z pewno\u015bci\u0105 wie, na czym polega bud\u017cetowanie. W przypadku okre\u015blenia op\u0142acalno\u015bci inwestycji w bezpiecze\u0144stwo cyfrowe, proces ten warto rozpocz\u0105\u0107 od kalkulacji koszt\u00f3w, jakie m\u00f3g\u0142by wygenerowa\u0107 potencjalny incydent. Niezale\u017cnie od wielko\u015bci czy bran\u017cy danego przedsi\u0119biorstwa, ich lista jest podobna: wydatki na reakcj\u0119 na atak, przeprowadzenie oceny strat, odtworzenie stanu sprzed ataku, a tak\u017ce ka\u017cd\u0105 utrat\u0119 dochodu i ka\u017cdy inny uszczerbek powsta\u0142y w wyniku przerwy w \u015bwiadczeniu us\u0142ug.<\/p>\n<p>Specyfika incydentu cybernetycznego ka\u017ce bra\u0107 pod uwag\u0119 wszystkie aktywa na kt\u00f3re mo\u017ce mie\u0107 on wp\u0142yw. Ca\u0142kowity koszt incydentu powinien obejmowa\u0107 koszty strat bezpo\u015brednich (przestoje, wymiana sprz\u0119tu, utrata danych) oraz koszty z tytu\u0142u strat po\u015brednich (czas pracy zwi\u0105zany z wyja\u015bnieniem incydentu, utrata reputacji, wp\u0142yw na wizerunek).<\/p>\n<p>W literaturze fachowej wsp\u00f3\u0142czynnik ten nazywany jest SLE (ang. Single Loss Expectancy), czyli jednorazow\u0105 oczekiwan\u0105 strat\u0105. Jego oszacowanie zale\u017cy od specyfiki danej firmy i przyj\u0119tej metodologii. SLE skradzionego laptopa mo\u017ce by\u0107 bowiem warto\u015bci\u0105 samego sprz\u0119tu, natomiast uwzgl\u0119dniaj\u0105c znajduj\u0105ce si\u0119 w nim informacje wra\u017cliwe, warto\u015b\u0107 wsp\u00f3\u0142czynnika diametralnie ro\u015bnie<sup>5<\/sup>.<\/p>\n<p>Drugim krokiem jest oszacowanie ARO (ang. &#8211; Annual Rate of Occurence), czyli roczny wsp\u00f3\u0142czynnik wyst\u0105pienia. Odnosi si\u0119 on do oczekiwanej cz\u0119stotliwo\u015bci wyst\u0119powania ryzyka lub zagro\u017cenia, w tym wypadku cybernetycznego. Decyduj\u0105c si\u0119 na obliczenie go w przedzia\u0142ach rocznych, jeden atak w ci\u0105gu 12 miesi\u0119cy dawa\u0142by warto\u015b\u0107 ARO na poziomie 1. Je\u017celi jednak incydent pojawia si\u0119 raz na dwa lata \u2013 wynosi on w\u00f3wczas 0.5.<\/p>\n<p>Iloczyn SLE i ARO nazywa si\u0119 ALE (ang. Annual Loss Expentancy) i okre\u015bla on warto\u015b\u0107 rocznej straty, jakiej nale\u017cy spodziewa\u0107 si\u0119 w zwi\u0105zku z potencjalnym zagro\u017ceniem cyberprzest\u0119pc\u00f3w.<\/p>\n<p>W dzisiejszym, coraz bardziej cyfrowym \u015bwiecie, gdzie sie\u0107 wykorzystywana jest nie tylko do bie\u017c\u0105cej obs\u0142ugi klient\u00f3w, ale r\u00f3wnie\u017c przechowywania ich danych oraz innych, kluczowych dla danej organizacji informacji, wsp\u00f3\u0142czynnik ALE wzrasta\u0107 mo\u017ce do trudnych do wyobra\u017cenia, id\u0105cych w miliony z\u0142otych warto\u015bci. Tym bardziej szokuj\u0105cym jest wi\u0119c fakt, \u017ce &#8211; jak wynika ze wspomnianego wy\u017cej raportu KPMG &#8211; prawie po\u0142owa firm (48%) nie planuje wcale inwestowa\u0107 w bezpiecze\u0144stwo w procesach wytwarzania oprogramowania, a 42% nie zamierza ponosi\u0107 nak\u0142ad\u00f3w na klasyfikacj\u0119 i kontrol\u0119 aktyw\u00f3w. Wzgl\u0119dem badania przeprowadzonego przed rokiem, na pocz\u0105tku 2022 roku we wszystkich obszarach zabezpiecze\u0144 odnotowano zwi\u0119kszony odsetek przedsi\u0119biorstw niezamierzaj\u0105cych przeznacza\u0107 na nie nak\u0142ad\u00f3w inwestycyjnych.<\/p>\n<h2>W\u0142asny potencja\u0142 czy mo\u017ce outsoursing?<\/h2>\n<p>Istnieje pewne logiczne wyja\u015bnienie paradoksu zwi\u0105zanego z deklaracjami znacznej cz\u0119\u015bci firm dotycz\u0105cym braku inwestycji w infrastruktur\u0119 bezpiecze\u0144stwa przy jednoczesnym rozumieniu rosn\u0105cego zagro\u017cenia ze strony haker\u00f3w, obserwowanego od czas\u00f3w pandemii, a nast\u0119pnie 24 lutego, czyli inwazji Rosji na Ukrain\u0119. Wskazuj\u0105 one bowiem na skal\u0119 wydatk\u00f3w zwi\u0105zanych z budow\u0105, rozbudow\u0105 b\u0105d\u017a utrzymaniem w\u0142asnego dzia\u0142u dedykowanemu ochronie cyfrowej firmy.<\/p>\n<p>Wszyscy obserwujemy trendy na rynku pracy \u2013 z jednej strony deficyt fachowc\u00f3w, z drugiej rosn\u0105c\u0105 presj\u0119 p\u0142acow\u0105, ustalaj\u0105c\u0105 poziom oczekiwanego wynagrodzenia powy\u017cej mo\u017cliwo\u015bci du\u017cej cz\u0119\u015bci przedsi\u0119biorstw, zw\u0142aszcza z sektora M\u015aP. Dodatkowo dzia\u0142 IT jawi si\u0119 jako przys\u0142owiowa \u201estudnia bez dna\u201d, wymagaj\u0105ca ci\u0105g\u0142ych nak\u0142ad\u00f3w inwestycyjnych w sprz\u0119t, oprogramowanie, usuwanie usterek, konieczno\u015b\u0107 ca\u0142odobowego funkcjonowania.<\/p>\n<p>Dla dw\u00f3ch trzecich organizacji w Polsce optymalnym rozwi\u0105zaniem okazuje si\u0119 skorzystanie z us\u0142ug profesjonalnych firm zewn\u0119trznych. Jest to istotny wzrost wzgl\u0119dem ubieg\u0142ego roku, kiedy to tylko nieco ponad po\u0142owa przedsi\u0119biorstw deklarowa\u0142a zlecanie stworzenia polityki bezpiecze\u0144stwa dostawcom zewn\u0119trznym. W wi\u0119kszo\u015bci przypadk\u00f3w firmy decyduj\u0105 si\u0119 na outsoursing ca\u0142o\u015bciowy (wi\u0119cej ni\u017c jeden model b\u0105d\u017a proces), a tendencja za ca\u0142y czas ro\u015bnie.<\/p>\n<p>Doskona\u0142ym przyk\u0142adem jest jeden z klient\u00f3w T-Mobile, stanowi\u0105cy jednostk\u0119 samorz\u0105du terytorialnego. W jego przypadku koszt stworzenia i utrzymania w\u0142asnej infrastruktury bezpiecze\u0144stwa (uwzgl\u0119dniaj\u0105cy m.in. wynagrodzenia, szkolenia, wydatki na sprz\u0119t i licencje czy wyposa\u017cenie) ponad dwukrotnie w skali roku przewy\u017csza\u0142 cen\u0119 us\u0142ugi ochrony przed cyberzagro\u017ceniami.<\/p>\n<p>Z biegiem czasu r\u00f3\u017cnice pomi\u0119dzy kosztami utrzymywania w\u0142asnego dzia\u0142u IT a korzystaniem z us\u0142ug dostawc\u00f3w zewn\u0119trznych, zazwyczaj elastycznie i indywidualnie wsp\u00f3\u0142pracuj\u0105cych z ka\u017cdym klientem, uwzgl\u0119dniaj\u0105c jego specyfik\u0119, coraz bardziej si\u0119 pog\u0142\u0119biaj\u0105. Szacuje si\u0119, \u017ce wydatki zwi\u0105zane z outsoursingiem \u2013 bior\u0105c pod uwag\u0119 opisane wcze\u015bniej obliczenia ALE \u2013 zwracaj\u0105 si\u0119 ju\u017c po kilku miesi\u0105cach od podpisania umowy. Ocenia si\u0119 bowiem, \u017ce ju\u017c dzi\u015b firmy przeznaczaj\u0105 na ryzyko cybernetyczne \u015brednio od 1,7% do 12% wydatk\u00f3w na IT (czasami nawet do 20% w zale\u017cno\u015bci od poziomu ryzyka), a rzadko wydaj\u0105 mniej ni\u017c 5%<sup>6<\/sup>. Outsoursing w tym kontek\u015bcie wydaje wi\u0119c nie tylko drog\u0105 do minimalizacji ryzyka, ile wyra\u017anego ograniczania zb\u0119dnych wydatk\u00f3w.<\/p>\n<p>W stosunku do stanu sprzed wojny SOC T-Mobile Polska obs\u0142u\u017cy\u0142 o 40% wi\u0119cej incydent\u00f3w bezpiecze\u0144stwa. G\u0142\u00f3wnie by\u0142o to z\u0142o\u015bliwe oprogramowanie, exploity oraz ataki typu brute force. Wzrost atak\u00f3w typu DDOS na infrastruktur\u0119 naszych klient\u00f3w jest ponad 20% wi\u0119kszy w stosunku do tego samego okresu w poprzednim roku, natomiast w stosunku do infrastruktury T-Mobile jako operatora wzr\u00f3s\u0142 o ponad 60%.<\/p>\n<p>Eksperci zwracaj\u0105 r\u00f3wnie\u017c uwag\u0119, \u017ce nie ma co liczy\u0107 na odwr\u00f3cenie si\u0119 trendu i zanik aktywno\u015bci cyberprzest\u0119pc\u00f3w. \u015awiat staje si\u0119 coraz bardziej cyfrowy \u2013 zmienia si\u0119 wi\u0119c charakter dzia\u0142alno\u015bci z\u0142odziei i oszust\u00f3w. Do lamusa odesz\u0142y przerysowane przez Hollywood napady na bank w maskach czy po\u0144czochach na g\u0142owie, a do w\u0142amania wystarczy dzi\u015b pierwszy lepszy komputer. Co gorsza, rachunek potencjalnych strat i zysk\u00f3w sk\u0142ania cyberprzest\u0119pc\u00f3w do testowania odporno\u015bci coraz mniejszych firm<sup>7<\/sup>, kt\u00f3re nie odrobi\u0142y uwsp\u00f3\u0142cze\u015bnionej lekcji Leonarda Savage&#8217;a i nie chcia\u0142y b\u0105d\u017a nie zd\u0105\u017cy\u0142y zainwestowa\u0107 w odpowiedni\u0105, cyfrow\u0105 ochron\u0119 swoich system\u00f3w.<\/p>\n<h3>Podsumowanie<\/h3>\n<ul>\n<li>Tylko w 2021 roku liczba atak\u00f3w hakerskich wzros\u0142a o ponad 15% &#8211; a wojna w Ukrainie dodatkowo spot\u0119gowa\u0142a problem.<\/li>\n<li>W zesz\u0142ym roku a\u017c 69% organizacji w Polsce zanotowa\u0142o przynajmniej jeden cyberincydent.<\/li>\n<li>Aby pozna\u0107 skal\u0119 zagro\u017cenia, nale\u017cy w pierwszej kolejno\u015bci oszacowa\u0107 SLE (ang. Single Loss Expectancy), czyli jednorazow\u0105 oczekiwan\u0105 strat\u0119.<\/li>\n<li>Drugim krokiem jest oszacowanie ARO (ang. &#8211; Annual Rate of Occurence), czyli roczny wsp\u00f3\u0142czynnik wyst\u0105pienia. Odnosi si\u0119 on do oczekiwanej cz\u0119stotliwo\u015bci wyst\u0119powania ryzyka lub zagro\u017cenia, w tym wypadku cybernetycznego.<\/li>\n<li>Pomno\u017cenie SLE i ARO daje warto\u015b\u0107 rocznej straty, jakiej nale\u017cy spodziewa\u0107 si\u0119 w zwi\u0105zku z potencjalnym zagro\u017ceniem cyberprzest\u0119pc\u00f3w (ang. ALE). W dobie cyfrowej potrafi on osi\u0105ga\u0107 poziom zagra\u017caj\u0105cy istnieniu danej firmy.<\/li>\n<li>Mimo rosn\u0105cej \u015bwiadomo\u015bci zagro\u017ce\u0144, wiele organizacji wstrzymuje si\u0119 z inwestowaniem w infrastruktur\u0119 bezpiecze\u0144stwa. Powodem s\u0105 rosn\u0105ce koszty utrzymania osobnego dzia\u0142u i jego pracownik\u00f3w.<\/li>\n<li>Ju\u017c dwie na trzy firmy w Polsce deklaruj\u0105, \u017ce korzystaj\u0105 z us\u0142ug profesjonalnych firm zewn\u0119trznych oferuj\u0105cych kompleksow\u0105 us\u0142ug\u0119 ochrony cyfrowej.<\/li>\n<\/ul>\n<h3>\u00a0<\/h3>\n<p><sup>1<\/sup>https:\/\/www.forbes.com\/sites\/chuckbrooks\/2022\/06\/03\/alarming-cyber-statistics-for-mid-year-2022-that-you-need-to-know\/?sh=4fefccb97864<\/p>\n<p><sup>2<\/sup>Ponemon Institute and IBM Security, Cost of a Data Breach Report, July 2021<\/p>\n<p><sup>3<\/sup>https:\/\/assets.kpmg\/content\/dam\/kpmg\/pl\/pdf\/2022\/05\/pl-raport-kpmg-w-polsce-barometr-cyberbezpieczenstwa-ochrona-cyfrowej-tozsamosci-secured.pdf<\/p>\n<p><sup>4<\/sup>https:\/\/crn.pl\/aktualnosci\/lawina-cyberatakow-w-polsce\/<\/p>\n<p><sup>5<\/sup>https:\/\/4itsecurity.pl\/blog\/1-Bezpiecze%C5%84stwo-informacji\/26-zwrot-z-inwestycji-w-bezpieczenstwo.html<\/p>\n<p><sup>6<\/sup>ESG insights for private companies \u2014 Cybersecurity in 2022 | Wellington Spain Institutional<\/p>\n<p><sup>7<\/sup>https:\/\/www.enisa.europa.eu\/publications\/cybersecurity-guide-for-smes<\/p>\n\n\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nJu\u017c na jednych z&nbsp;pierwszych zaj\u0119\u0107 studenci ekonomii poznaj\u0105 regu\u0142\u0119 Savage\u2019a, definiuj\u0105c\u0105 strategi\u0119 podejmowania decyzji minimalizuj\u0105cych potencjalne straty w&nbsp;przysz\u0142o\u015bci. Statystyk nie m\u00f3g\u0142 jednak przewidzie\u0107, \u017ce siedem dekad p\u00f3\u017aniej jego teoria znajdzie zastosowanie w&nbsp;optymalizacji cyfrowego biznesu. Niemal wszystkie firmy w&nbsp;r\u00f3\u017cnym stopniu funkcjonuj\u0105 dzi\u015b w&nbsp;\u015bwiecie wirtualnym, co poza oczywistymi korzy\u015bciami generuje r\u00f3wnie\u017c szereg zagro\u017ce\u0144 \u2013 tylko w&nbsp;2021 roku liczba atak\u00f3w hakerskich wzros\u0142a o&nbsp;15,1%<sup>1<\/sup>. Nie dziwi wi\u0119c, \u017ce menad\u017cerowie i&nbsp;w\u0142a\u015bciciele przedsi\u0119biorstw masowo si\u0119gaj\u0105 po kalkulatory, obliczaj\u0105c oszcz\u0119dno\u015bci, jakie przynios\u0142yby im dodatkowe inwestycje w&nbsp;cyberbezpiecze\u0144stwo.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":58936,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-58934","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberbezpiecze\u0144stwo \u2013 realny zysk dla firmy | T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Cyberbezpiecze\u0144stwo, to realne zyski dla Twojej firmy. Dowiedz si\u0119 czy mo\u017ce grozi\u0107 cyberatak i jak oszacowa\u0107 ryzyko incydentu.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberbezpiecze\u0144stwo \u2013 realny zysk dla firmy | T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Cyberbezpiecze\u0144stwo, to realne zyski dla Twojej firmy. Dowiedz si\u0119 czy mo\u017ce grozi\u0107 cyberatak i jak oszacowa\u0107 ryzyko incydentu.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-30T12:08:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-22T09:26:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Cyfrowe bezpiecze\u0144stwo to realne zyski dla firm\",\"datePublished\":\"2022-09-30T12:08:45+00:00\",\"dateModified\":\"2023-02-22T09:26:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm\"},\"wordCount\":1559,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-2.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm\",\"name\":\"Cyberbezpiecze\u0144stwo \u2013 realny zysk dla firmy | T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-2.jpg\",\"datePublished\":\"2022-09-30T12:08:45+00:00\",\"dateModified\":\"2023-02-22T09:26:05+00:00\",\"description\":\"Cyberbezpiecze\u0144stwo, to realne zyski dla Twojej firmy. Dowiedz si\u0119 czy mo\u017ce grozi\u0107 cyberatak i jak oszacowa\u0107 ryzyko incydentu.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-2.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-2.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Cyfrowe bezpiecze\u0144stwo to realne zyski dla firm\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyfrowe bezpiecze\u0144stwo to realne zyski dla firm\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberbezpiecze\u0144stwo \u2013 realny zysk dla firmy | T-Mobile Biznes Polska","description":"Cyberbezpiecze\u0144stwo, to realne zyski dla Twojej firmy. Dowiedz si\u0119 czy mo\u017ce grozi\u0107 cyberatak i jak oszacowa\u0107 ryzyko incydentu.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm","og_locale":"pl_PL","og_type":"article","og_title":"Cyberbezpiecze\u0144stwo \u2013 realny zysk dla firmy | T-Mobile Biznes Polska","og_description":"Cyberbezpiecze\u0144stwo, to realne zyski dla Twojej firmy. Dowiedz si\u0119 czy mo\u017ce grozi\u0107 cyberatak i jak oszacowa\u0107 ryzyko incydentu.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2022-09-30T12:08:45+00:00","article_modified_time":"2023-02-22T09:26:05+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-2.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Cyfrowe bezpiecze\u0144stwo to realne zyski dla firm","datePublished":"2022-09-30T12:08:45+00:00","dateModified":"2023-02-22T09:26:05+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm"},"wordCount":1559,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-2.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm","url":"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm","name":"Cyberbezpiecze\u0144stwo \u2013 realny zysk dla firmy | T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-2.jpg","datePublished":"2022-09-30T12:08:45+00:00","dateModified":"2023-02-22T09:26:05+00:00","description":"Cyberbezpiecze\u0144stwo, to realne zyski dla Twojej firmy. Dowiedz si\u0119 czy mo\u017ce grozi\u0107 cyberatak i jak oszacowa\u0107 ryzyko incydentu.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-2.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-2.jpg","width":1050,"height":480,"caption":"Cyfrowe bezpiecze\u0144stwo to realne zyski dla firm"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyfrowe-bezpieczenstwo-to-realne-zyski-dla-firm#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Cyfrowe bezpiecze\u0144stwo to realne zyski dla firm"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/58934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=58934"}],"version-history":[{"count":8,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/58934\/revisions"}],"predecessor-version":[{"id":62597,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/58934\/revisions\/62597"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/58936"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=58934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=58934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=58934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}