{"id":62003,"date":"2023-01-30T14:09:31","date_gmt":"2023-01-30T13:09:31","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=62003"},"modified":"2023-02-17T12:10:24","modified_gmt":"2023-02-17T11:10:24","slug":"e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych","title":{"rendered":"Bezpiecze\u0144stwo wra\u017cliwych danych. Jaka jest rola organizacji w&nbsp;budowaniu odporno\u015bci na cyberzagro\u017cenia?"},"content":{"rendered":"<p style=\"text-align: left;\">Obecnie ka\u017cda dziedzina \u017cycia podlega cyfrowej transformacji. Wci\u0105\u017c pojawiaj\u0105 si\u0119 nowe idee i&nbsp;rozwi\u0105zania a&nbsp;technologiczny leksykon nieustannie rozbudowuje si\u0119 opisuj\u0105c cyberprzestrze\u0144. Wielko\u015bci\u0105 \u015bmia\u0142o mo\u017cna por\u00f3wna\u0107 j\u0105 do tych obszar\u00f3w, jak chocia\u017cby przestrze\u0144 powietrzna czy morska.<\/p>\n<p style=\"text-align: left;\">Standardy zachowa\u0144, \u015bwiadomo\u015b\u0107 zagro\u017ce\u0144 oraz znaczenie wp\u0142ywu czynnika ludzkiego \u2013 to nie tylko podstawy wiedzy niezb\u0119dnej wszystkim u\u017cytkownikom do bezpiecznego korzystania z&nbsp;sieci.<\/p>\n<p style=\"text-align: left;\">Technologia wykreowa\u0142a cyberprzestrze\u0144, r\u00f3wnocze\u015bnie kszta\u0142tuj\u0105c dziedzin\u0119 stworzon\u0105 do jej ochrony. Najwi\u0119kszym wyzwaniem wsp\u00f3\u0142czesnego \u015bwiata jest w\u0142a\u015bciwie umiejscowienie cz\u0142owieka w&nbsp;zdigitalizowanej rzeczywisto\u015bci. Pandemia sprawi\u0142a, \u017ce niemal\u017ce ka\u017cda dziedzina \u017cycia przenios\u0142a si\u0119 do sieci, media spo\u0142eczno\u015bciowe oraz urz\u0105dzenia mobilne sta\u0142y si\u0119 atrybutem codzienno\u015bci i&nbsp;gwarantuj\u0105 b\u0142yskawiczny przep\u0142yw informacji. Szybko\u015b\u0107 i&nbsp;precyzja to niezaprzeczalne zalety cyfrowej transmisji danych, nale\u017cy mie\u0107 jednak \u015bwiadomo\u015b\u0107, \u017ce w&nbsp;dobie swobodnego dost\u0119pu do Internetu, odr\u00f3\u017cnienie rzetelnych wiadomo\u015bci od fake news\u00f3w wymaga nie tylko wiedzy, ale r\u00f3wnie\u017c odpowiedniego do\u015bwiadczenia. Istotne jest r\u00f3wnie\u017c zrozumienie, \u017ce informacje stanowi\u0105 niezwykle warto\u015bciowy towar w&nbsp;epoce powszechnej cyfryzacji, a&nbsp;ich utrata mo\u017ce doprowadzi\u0107 do nieodwracalnych skutk\u00f3w.<\/p>\n<h2>Bezpiecze\u0144stwo poczty elektronicznej<\/h2>\n<p>W \u015bwiecie biznesu najpowszechniejszym narz\u0119dziem komunikacji pozostaje e-mail. Niestety jest r\u00f3wnie\u017c cz\u0119stym celem atak\u00f3w haker\u00f3w. Podstawowym narz\u0119dziem w&nbsp;r\u0119kach cyberprzest\u0119pc\u00f3w jest socjotechnika. Wykorzystuj\u0105c chaos, l\u0119k, intensyfikacj\u0119 oraz sztuk\u0119 perswazji, hakerzy nak\u0142aniaj\u0105 swoje ofiary do np. przekazania danych do logowania zabezpieczaj\u0105cych konto firmowe lub kluczowe dla firmy dane. Aby uwiarygodni\u0107 swoje \u017c\u0105dania, cz\u0119sto przyjmuj\u0105 fa\u0142szyw\u0105 to\u017csamo\u015b\u0107, podszywaj\u0105c si\u0119 pod pracownik\u00f3w bank\u00f3w, serwis\u00f3w komputerowych, instytucji publicznych czy te\u017c osoby z&nbsp;bliskiego nam otoczenia, kt\u00f3rym ufamy.<\/p>\n<p style=\"text-align: left;\">W przypadku tego typu atak\u00f3w najistotniejszym ogniwem uk\u0142adu jest cz\u0142owiek, jego wiedza, czujno\u015b\u0107 oraz \u015bwiadomo\u015b\u0107 potencjalnego zagro\u017cenia. Najlepsze i&nbsp;najnowocze\u015bniejsze zabezpieczenia bez odpowiedniej kultury bezpiecze\u0144stwa mog\u0105 okaza\u0107 si\u0119 niewystarczaj\u0105ce w&nbsp;starciu z&nbsp;czynnikiem ludzkim. Dlatego tak wa\u017cne w&nbsp;ochronie zasob\u00f3w organizacji jest opracowanie sp\u00f3jnego katalogu zachowa\u0144, reakcji i&nbsp;zasad umo\u017cliwiaj\u0105cych funkcjonowanie w&nbsp;cyberprzestrzeni z&nbsp;unikni\u0119ciem potencjalnych zagro\u017ce\u0144. To tak\u017ce jedyny spos\u00f3b mog\u0105cy zagwarantowa\u0107 odpowiednio szybk\u0105 reakcj\u0119 w&nbsp;przypadku incydentu bezpiecze\u0144stwa.<\/p>\n<h2>Na czym polega phishing?<\/h2>\n<p style=\"text-align: left;\">Jedn\u0105 z&nbsp;podstawowych regu\u0142, kt\u00f3r\u0105 nale\u017cy bezwzgl\u0119dnie wdro\u017cy\u0107 w&nbsp;firmie, jest zasada ograniczonego zaufania. Cyberprzest\u0119pcy doskonale wiedz\u0105, \u017ce \u2013 tworz\u0105c wiadomo\u015bci wygl\u0105daj\u0105ce na prawdziwe \u2013 mog\u0105 w&nbsp;\u0142atwy spos\u00f3b wy\u0142udzi\u0107 dane. Otrzymuj\u0105c maile, kt\u00f3rych autorzy \u017c\u0105daj\u0105 konkretnego dzia\u0142ania, konieczne jest sprawdzenie wiarygodno\u015bci adresu nadawcy. Warto r\u00f3wnie\u017c zada\u0107 sobie pytanie, dlaczego tym razem bank prosi o&nbsp;zalogowanie si\u0119 poprzez link, skoro do tej pory nie by\u0142o takiej potrzeby. To zadanie wymagaj\u0105ce skupienia, jednak jego brak mo\u017ce mie\u0107 fatalne skutki dla ca\u0142ej organizacji.<\/p>\n<p style=\"text-align: left;\">Najbardziej niebezpieczne s\u0105 te tre\u015bci, kt\u00f3re s\u0105 ukierunkowane na konkretnego adresata, czyli tzw. spear-phishing. Przest\u0119pcy podszywaj\u0105 si\u0119 np. pod partner\u00f3w biznesowych a&nbsp;wiadomo\u015b\u0107 ma spersonalizowany charakter. Taki typ ataku jest cz\u0119sto poprzedzony dok\u0142adnym rozpoznaniem profili w&nbsp;mediach spo\u0142eczno\u015bciowych, danych firmy lub urz\u0119du. Pierwsz\u0105 rzecz\u0105, kt\u00f3ra powinna zwr\u00f3ci\u0107 uwag\u0119 odbiorcy podejrzanej wiadomo\u015bci jest niepoprawna forma j\u0119zykowa: b\u0142\u0119dy gramatyczne, interpunkcyjne i&nbsp;brak polskich znak\u00f3w. Warto r\u00f3wnie\u017c oceni\u0107, czy mail zosta\u0142 opatrzony odpowiednimi logotypami i&nbsp;stopk\u0105 z&nbsp;danymi nadawcy. Nale\u017cy r\u00f3wnie\u017c pami\u0119ta\u0107, \u017ce organy administracji pa\u0144stwowej oraz banki nigdy nie prosz\u0105 o&nbsp;uregulowanie p\u0142atno\u015bci poprzez przes\u0142any link. Trzeba r\u00f3wnie\u017c z&nbsp;du\u017c\u0105 ostro\u017cno\u015bci\u0105 podchodzi\u0107 do skr\u00f3conych adres\u00f3w stron www. pojawiaj\u0105cych si\u0119 w&nbsp;poczcie. Naje\u017cd\u017caj\u0105c wska\u017anikiem myszy na link, mo\u017cna sprawdzi\u0107, dok\u0105d przekierowuje on ruch \u2013 adres docelowy wy\u015bwietli si\u0119 na dole przegl\u0105darki.<\/p>\n<p style=\"text-align: left;\">Alarmuj\u0105ce powinny by\u0107 r\u00f3wnie\u017c wszystkie komunikaty informuj\u0105ce o&nbsp;nagrodach, atakach i&nbsp;przest\u0119pstwach. Tego typu wiadomo\u015bci maj\u0105 za zadanie wywo\u0142anie silnych emocji, pod kt\u00f3rych wp\u0142ywem zostan\u0105 wykonane po\u017c\u0105dane przez cyberprzest\u0119pc\u00f3w dzia\u0142ania. Takie maile i&nbsp;SMS-y nale\u017cy pozostawi\u0107 bez odpowiedzi i&nbsp;oznaczy\u0107 jako SPAM lub podejrzane. To nie tylko spowoduje ich usuni\u0119cie, ale r\u00f3wnie\u017c poinformuje dostawc\u0119 poczty, \u017ce wiadomo\u015b\u0107 zosta\u0142a uznana za potencjalnie niebezpieczn\u0105.<\/p>\n<h2>Rola i&nbsp;znaczenie Security Awareness<\/h2>\n<p style=\"text-align: left;\">Cz\u0142owiek i&nbsp;jego si\u0142a sprawcza maj\u0105 olbrzymi\u0105 si\u0142\u0119 oddzia\u0142ywania na przestrze\u0144, w&nbsp;kt\u00f3rej funkcjonuj\u0105. Dotyczy to r\u00f3wnie\u017c tej cyfrowej. Ka\u017cdy, kto funkcjonuje w&nbsp;sieci, powinien mie\u0107 wiedz\u0119 na temat \u015brodowiska, kt\u00f3re go otacza i&nbsp;zwi\u0105zanych z&nbsp;nim zagro\u017ce\u0144.<\/p>\n<p style=\"text-align: left;\">Security Awareness \u2013 bo o&nbsp;nim mowa \u2013 to budowanie \u015bwiadomo\u015bci i&nbsp;kultury cyberbezpiecze\u0144stwa w&nbsp;organizacji. Kluczowym aspektem wykszta\u0142cenia u&nbsp;pracownik\u00f3w odporno\u015bci na cyberzagro\u017cenia jest podkre\u015blenie ich nadrz\u0119dnej roli w&nbsp;ca\u0142ym systemie bezpiecze\u0144stwa. Nast\u0119pnie zatrudnione osoby powinny zosta\u0107 zaopatrzone w&nbsp;odpowiednie narz\u0119dzia oraz zapoznane z&nbsp;metodami i&nbsp;praktykami w\u0142a\u015bciwego funkcjonowania w&nbsp;zdigitalizowanej przestrzeni.<\/p>\n<p style=\"text-align: left;\">W T\u2011Mobile przyk\u0142adamy olbrzymi\u0105 wag\u0119 do sta\u0142ego podnoszenia wiedzy naszych pracownik\u00f3w na temat wsp\u00f3\u0142odpowiedzialno\u015bci za cyberbezpiecze\u0144stwo naszej organizacji i&nbsp;zasad w\u0142a\u015bciwego reagowania. Ka\u017cdego dnia kierujemy si\u0119 znan\u0105 my\u015bl\u0105: organizacja jest tak silna jak silne jest jej ka\u017cde ogniwo.<\/p>\n<h3>Najwa\u017cniejsze wnioski<\/h3>\n<p style=\"text-align: left;\">Wszechobecna cyfryzacja zmieni\u0142a model \u017cycia i&nbsp;pracy. Najlepsze systemy ochrony sieci mog\u0105 okaza\u0107 si\u0119 bezu\u017cyteczne w&nbsp;starciu z&nbsp;brakiem odpowiedniej wiedzy i&nbsp;w\u0142a\u015bciwych nawyk\u00f3w. Dlatego tak wa\u017cn\u0105 cz\u0119\u015bci\u0105 bezpiecze\u0144stwa cyfrowego organizacji jest edukacja pracownik\u00f3w.<\/p>\n<ul>\n<li>Poczta elektroniczna jako najpopularniejszy spos\u00f3b komunikacji w&nbsp;biznesie, jest najcz\u0119stszym celem atak\u00f3w haker\u00f3w.<\/li>\n<li>W\u0142a\u015bciwe zabezpieczenie skrzynki e-mail jest kluczowe dla odpowiedniego zabezpieczenia zasob\u00f3w firmy.<\/li>\n<li>Czynnik ludzki odgrywa olbrzymi\u0105 rol\u0119 w&nbsp;obszarze cyberbezpiecze\u0144stwa, dlatego edukacja pracownik\u00f3w ma niebagatelne znaczenie dla w\u0142a\u015bciwej ochrony zasob\u00f3w organizacji.<\/li>\n<li>W przypadku podejrzanych wiadomo\u015bci e-mail zawsze nale\u017cy sprawdzi\u0107 adres nadawcy oraz elementy takie jak stopka i&nbsp;numery telefon\u00f3w.<\/li>\n<li>Security Awareness, czyli odporno\u015b\u0107 na cyberzagro\u017cenia, to jeden z&nbsp;najwa\u017cniejszych filar\u00f3w ochrony zasob\u00f3w przedsi\u0119biorstwa.<\/li>\n<\/ul>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nNajlepsze rozwi\u0105zania z&nbsp;zakresu cyfrowej ochrony mog\u0105 okaza\u0107 si\u0119 niewystarczaj\u0105ce w&nbsp;zderzeniu z&nbsp;brakiem \u015bwiadomo\u015bci u\u017cytkownik\u00f3w. Wykszta\u0142cenie w\u0142a\u015bciwych zachowa\u0144 \u2013 obok odpowiednich narz\u0119dzi cybersecurity \u2013 jest kluczowe dla bezpiecze\u0144stwa firmowych danych, r\u00f3wnie\u017c tych wra\u017cliwych. Obszarem wymagaj\u0105cym szczeg\u00f3lnej uwagi jest poczta elektroniczna. Jak si\u0119 z&nbsp;ni\u0105 obchodzi\u0107, by nie sta\u0142a si\u0119 furtk\u0105 dla haker\u00f3w?<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":62005,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-62003","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bezpieczna poczta email \u2013 jak nie straci\u0107 danych? | Biznes T-Mobile<\/title>\n<meta name=\"description\" content=\"Jak bezpiecznie korzysta\u0107 z firmowej poczty elektronicznej? Przeczytaj jak uchroni\u0107 firm\u0119 przed strat\u0105 wra\u017cliwych danych.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bezpieczna poczta email \u2013 jak nie straci\u0107 danych? | Biznes T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Jak bezpiecznie korzysta\u0107 z firmowej poczty elektronicznej? Przeczytaj jak uchroni\u0107 firm\u0119 przed strat\u0105 wra\u017cliwych danych.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-30T13:09:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-17T11:10:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/01\/tm_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Bezpiecze\u0144stwo wra\u017cliwych danych. Jaka jest rola organizacji w&nbsp;budowaniu odporno\u015bci na cyberzagro\u017cenia?\",\"datePublished\":\"2023-01-30T13:09:31+00:00\",\"dateModified\":\"2023-02-17T11:10:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych\"},\"wordCount\":1121,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/01\/tm_1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych\",\"name\":\"Bezpieczna poczta email \u2013 jak nie straci\u0107 danych? | Biznes T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/01\/tm_1050x480.jpg\",\"datePublished\":\"2023-01-30T13:09:31+00:00\",\"dateModified\":\"2023-02-17T11:10:24+00:00\",\"description\":\"Jak bezpiecznie korzysta\u0107 z firmowej poczty elektronicznej? Przeczytaj jak uchroni\u0107 firm\u0119 przed strat\u0105 wra\u017cliwych danych.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/01\/tm_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/01\/tm_1050x480.jpg\",\"width\":1050,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bezpiecze\u0144stwo wra\u017cliwych danych. Jaka jest rola organizacji w&nbsp;budowaniu odporno\u015bci na cyberzagro\u017cenia?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bezpieczna poczta email \u2013 jak nie straci\u0107 danych? | Biznes T-Mobile","description":"Jak bezpiecznie korzysta\u0107 z firmowej poczty elektronicznej? Przeczytaj jak uchroni\u0107 firm\u0119 przed strat\u0105 wra\u017cliwych danych.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych","og_locale":"pl_PL","og_type":"article","og_title":"Bezpieczna poczta email \u2013 jak nie straci\u0107 danych? | Biznes T-Mobile","og_description":"Jak bezpiecznie korzysta\u0107 z firmowej poczty elektronicznej? Przeczytaj jak uchroni\u0107 firm\u0119 przed strat\u0105 wra\u017cliwych danych.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2023-01-30T13:09:31+00:00","article_modified_time":"2023-02-17T11:10:24+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/01\/tm_1050x480.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Bezpiecze\u0144stwo wra\u017cliwych danych. Jaka jest rola organizacji w&nbsp;budowaniu odporno\u015bci na cyberzagro\u017cenia?","datePublished":"2023-01-30T13:09:31+00:00","dateModified":"2023-02-17T11:10:24+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych"},"wordCount":1121,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/01\/tm_1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych","url":"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych","name":"Bezpieczna poczta email \u2013 jak nie straci\u0107 danych? | Biznes T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/01\/tm_1050x480.jpg","datePublished":"2023-01-30T13:09:31+00:00","dateModified":"2023-02-17T11:10:24+00:00","description":"Jak bezpiecznie korzysta\u0107 z firmowej poczty elektronicznej? Przeczytaj jak uchroni\u0107 firm\u0119 przed strat\u0105 wra\u017cliwych danych.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/01\/tm_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/01\/tm_1050x480.jpg","width":1050,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/e-mail-i-bezpieczenstwo-jak-nie-stracic-wrazliwych-danych#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Bezpiecze\u0144stwo wra\u017cliwych danych. Jaka jest rola organizacji w&nbsp;budowaniu odporno\u015bci na cyberzagro\u017cenia?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/62003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=62003"}],"version-history":[{"count":6,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/62003\/revisions"}],"predecessor-version":[{"id":62545,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/62003\/revisions\/62545"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/62005"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=62003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=62003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=62003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}