{"id":62711,"date":"2023-02-28T10:28:08","date_gmt":"2023-02-28T09:28:08","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=62711"},"modified":"2024-07-30T12:44:16","modified_gmt":"2024-07-30T10:44:16","slug":"jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis","title":{"rendered":"Jak skutecznie i&nbsp;racjonalnie przygotowa\u0107 firm\u0119 do wymog\u00f3w NIS2?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">CZEGO SI\u0118 DOWIESZ Z TEGO ARTYKU\u0141U:<\/span><\/strong>\n<ol>\n<li><strong>JAK ZOPTYMALIZOWA\u0106 TWORZENIE NOWEJ ARCHITEKTURY CYBERBEZPIECZE\u0143STWA FIRMY?<\/strong><\/li>\n<li><strong>DLACZEGO TAK ISTOTNY JEST STA\u0141Y MONITORING BEZPIECZE\u0143STWA?<\/strong><\/li>\n<li><strong>W JAKIM CELU WARTO TESTOWA\u0106 ODPORNO\u015a\u0106 SYSTEMU CYBERBEZPIECZE\u0143STWA?<\/strong><\/li>\n<li><strong>W JAKI SPOS\u00d3B PRZEPISY NIS2 WYPE\u0141NIA OCHRONA FIRMOWYCH URZ\u0104DZE\u0143 MOBILNYCH?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p style=\"text-align: left;\">Bohaterowie cyklu: firma dystrybuuj\u0105ca \u017cywno\u015b\u0107, miejski dostawca wody oraz producent naczep, wiedz\u0105 ju\u017c, \u017ce mimo niekiedy lokalnego i pozornie niestrategicznego charakteru swojej dzia\u0142alno\u015bci zostali uznani za podmioty istotne, a wi\u0119c zobowi\u0105zane do spe\u0142nienia wymog\u00f3w nowej, unijnej dyrektywy. Nale\u017c\u0105 bowiem do jednego z wielu sektor\u00f3w wymienianych przez NIS2, a tak\u017ce spe\u0142niaj\u0105 definicj\u0119 \u015brednich lub du\u017cych przedsi\u0119biorstw. Ka\u017cde z nich ma teraz w najlepszym wypadku <strong>nieca\u0142e dwa lata, aby dostosowa\u0107 si\u0119 do nowych obowi\u0105zk\u00f3w w zakresie cyberbezpiecze\u0144stwa, samodzielnie zg\u0142osi\u0107 si\u0119 do CSIRT, przygotowa\u0107 zesp\u00f3\u0142 do nowych wyzwa\u0144.<\/strong> Tymczasem zakup sprz\u0119tu, organizacja dzia\u0142\u00f3w zajmuj\u0105cych si\u0119 bezpiecze\u0144stwem cyfrowym czy zatrudnienie nowych specjalist\u00f3w okaza\u0107 si\u0119 mo\u017ce tak czasoch\u0142onne, jak i przekraczaj\u0105ce ich mo\u017cliwo\u015bci finansowe. Dlatego ca\u0142a tr\u00f3jka kieruje sw\u0105 uwag\u0119 na zewn\u0119trznych, wyspecjalizowanych dostawc\u00f3w gotowych wspiera\u0107 firmy w przygotowaniach do nowej rzeczywisto\u015bci i sprawnego w niej funkcjonowania.<\/p>\n<h2>Sta\u0142y monitoring bezpiecze\u0144stwa przez 365 dni w roku<\/h2>\n<p style=\"text-align: left;\">G\u0142\u00f3wnym obowi\u0105zkiem nak\u0142adanym na przedsi\u0119biorstwa podlegaj\u0105ce NIS2 jest bie\u017c\u0105ce monitorowanie i analizowanie pojawiaj\u0105cych si\u0119 zagro\u017ce\u0144 zwi\u0105zanych z potencjalnymi atakami cyberprzest\u0119pc\u00f3w. Jest to skomplikowany proces wymagaj\u0105cy ca\u0142odobowej, fachowej obs\u0142ugi przez wykwalifikowany zesp\u00f3\u0142 dysponuj\u0105cy zaawansowanymi technologicznie narz\u0119dziami. <strong>Eksperci szacuj\u0105, \u017ce roczny koszt utrzymania w\u0142asnego systemu monitorowania i analizy cyberzagro\u017ce\u0144 oraz profesjonalnego zespo\u0142u posiadaj\u0105cego odpowiednie kwalifikacje i do\u015bwiadczenie przekracza 3 miliony z\u0142otych \u2014 a suma ta, wraz z inflacj\u0105 oraz dynamik\u0105 wynagrodze\u0144, nieustannie ro\u015bnie.<\/strong><\/p>\n<p style=\"text-align: left;\">W zwi\u0105zku z tym coraz wi\u0119cej klient\u00f3w biznesowych decyduje si\u0119 na korzystanie z us\u0142ug Security Operations Center (SOC), czyli wyspecjalizowanego centrum opartego o nowoczesne technologie, zarz\u0105dzanego przez rozbudowany zesp\u00f3\u0142 do\u015bwiadczonych i kompetentnych specjalist\u00f3w. Ich us\u0142ugi oraz wsparcie dla firm oferuj\u0105 m.in. wiod\u0105cy operatorzy telekomunikacyjni<sup>1<\/sup>.<\/p>\n<p style=\"text-align: left;\"><em>Si\u0142\u0105 centr\u00f3w SOC jest ich profesjonalizm i do\u015bwiadczenie, kt\u00f3re wymagaj\u0105 skoncentrowania w jednej organizacji ludzi z rzadkimi i poszukiwanymi na rynku pracy kompetencjami. Security Operations Center zatrudniaj\u0105 przede wszystkim analityk\u00f3w bezpiecze\u0144stwa i in\u017cynier\u00f3w, ale tak\u017ce mened\u017cer\u00f3w nadzoruj\u0105cych operacje. \u015aci\u015ble wsp\u00f3\u0142pracuj\u0105 oni z zespo\u0142ami reagowania na incydenty, zapewniaj\u0105c szybkie rozwi\u0105zanie problem\u00f3w z bezpiecze\u0144stwem i zapobiegaj\u0105c im<\/em> \u2013 <strong>t\u0142umaczy Ekspert T-Mobile, Taryk Abu-Hassan.<\/strong><\/p>\n<p style=\"text-align: left;\">Monitoring bezpiecze\u0144stwa cyfrowego odbywa si\u0119 wed\u0142ug ustalonych regu\u0142 i zawiera analiz\u0119 przychodz\u0105cych alert\u00f3w. Umo\u017cliwia to identyfikacj\u0119 incydent\u00f3w wraz z ocen\u0105 wp\u0142ywu na \u015brodowisko IT przedsi\u0119biorstwa. Firma otrzymuje od SOC cykliczne raporty zwi\u0105zanie z wyst\u0119puj\u0105cymi zdarzeniami bezpiecze\u0144stwa i incydentami. Korzystaj\u0105c z takiej oferty, og\u00f3lnopolski dystrybutor \u017cywno\u015bci realizuje ca\u0142y szereg wymaga\u0144 okre\u015blanych przez NIS2, zapewniaj\u0105c sobie sta\u0142y monitoring bezpiecze\u0144stwa 24x7x365 oraz nie ponosz\u0105c gigantycznych koszt\u00f3w zwi\u0105zanych z samodzieln\u0105 organizacj\u0105 i utrzymaniem takiego rozwi\u0105zania.<\/p>\n<h2>Testowanie odporno\u015bci cyfrowej firmy<\/h2>\n<p style=\"text-align: left;\">Lepiej zapobiega\u0107, ni\u017c leczy\u0107 \u2013 to ludowe powiedzenie znajduje odzwierciedlenie w regulacjach, kt\u00f3re przyniesie NIS2. Przedsi\u0119biorstwa b\u0119d\u0105 wi\u0119c zobowi\u0105zane do badanie odporno\u015bci swoich system\u00f3w i zabezpiecze\u0144 na ataki cyberprzest\u0119pc\u00f3w. Dzi\u0119ki temu rozwi\u0105zaniu mo\u017cliwe b\u0119dzie odkrycie luk i deficyt\u00f3w, kt\u00f3re w razie rzeczywistego w\u0142amania narazi\u0142yby firmy oraz ich klient\u00f3w na trudne do oszacowania straty.<\/p>\n<p style=\"text-align: left;\">Wie o tym r\u00f3wnie\u017c miejski dostawca wody, kt\u00f3ry zdecydowa\u0142 si\u0119 na skorzystanie z funkcjonuj\u0105cych na rynku rozwi\u0105za\u0144 badania wra\u017cliwo\u015bci cyfrowej. W jej ramach, przeprowadzone jest kompleksowe, \u201ekontrolowane\u201d naruszenie system\u00f3w bezpiecze\u0144stwa danego przedsi\u0119biorstwa w celu identyfikacji jego s\u0142abych punkt\u00f3w. Standardowe badanie sk\u0142ada si\u0119 z: ocena stanu infrastruktury teleinformatycznej, badania bezpiecze\u0144stwa i zabezpiecze\u0144 WEB, analizy nadzoru nad punktem styku z Internetem, weryfikacja sposobu ochrony system\u00f3w pocztowych oraz ocena stanu tzw. kultury bezpiecze\u0144stwa<sup>2<\/sup>.<\/p>\n<p style=\"text-align: left;\"><em>Sprawdzenie odporno\u015bci na ataki cyberprzest\u0119pc\u00f3w jest podstawowym krokiem do poprawy bezpiecze\u0144stwa ka\u017cdej firmy. Pozwala ono wydatnie zwi\u0119kszy\u0107 poziom bezpiecze\u0144stwa, usprawni\u0107 procesy zarz\u0105dzania incydentami oraz u\u0142atwia dostosowanie si\u0119 do istniej\u0105cych i planowanych regulacji<\/em> \u2013 <strong>przekonuje Ekspert T-Mobile, Taryk Abu-Hassan<\/strong>.<\/p>\n<h2>Maksymalna ochrona urz\u0105dze\u0144 mobilnych<\/h2>\n<p style=\"text-align: left;\">Dyrektywa NIS2 uwzgl\u0119dnia tak\u017ce zagro\u017cenia zwi\u0105zane z coraz powszechniejsz\u0105 prac\u0105 zdaln\u0105. Mimo centralnych zabezpiecze\u0144 sieci i serwer\u00f3w, nawet jedno niezabezpieczone urz\u0105dzenie mo\u017ce narazi\u0107 przedsi\u0119biorstwo na powa\u017cne ryzyko inwigilacji, kradzie\u017cy danych, poszywania si\u0119, przejmowania kont czy wymiernych strat finansowych. \u015awiadomy tego zagro\u017cenia zarz\u0105d firmy produkuj\u0105cej naczepy w ramach przygotowa\u0144 do przyj\u0119cia regulacji wynikaj\u0105cych z NIS2 znalaz\u0142 na rynku rozwi\u0105zanie wykorzystuj\u0105ce mechanizmy Big Data oraz uczenia maszynowego w procesie monitorowania stanu bezpiecze\u0144stwa IT urz\u0105dze\u0144 mobilnych<sup>3<\/sup>.<\/p>\n<p style=\"text-align: left;\">Ochrona firmowych laptop\u00f3w czy kom\u00f3rek mo\u017cliwa jest dzi\u0119ki analizie kilkunastu miliard\u00f3w sesji internetowych dziennie przy wykorzystaniu stale aktualizowanej, wielomilionowej bazy z\u0142o\u015bliwych adres\u00f3w IP. Operatorzy oferuj\u0105 r\u00f3wnie\u017c szkolenia dla pracownik\u00f3w lub administrator\u00f3w, buduj\u0105ce \u015bwiadomo\u015b\u0107 w zakresie cyberbezpiecze\u0144stwa, oraz tworz\u0105 kana\u0142y informowania ich o istniej\u0105cych b\u0105d\u017a przygotowywanych kampaniach phishingowych i innych cyberatakach.<\/p>\n<p style=\"text-align: left;\">Korzystanie z us\u0142ug profesjonalnych firm zewn\u0119trznych jest ju\u017c wyra\u017anym trendem rynkowym \u2013 takie rozwi\u0105zanie wybiera obecnie a\u017c dwie trzecie przedsi\u0119biorstw w Polsce. W wi\u0119kszo\u015bci przypadk\u00f3w firmy decyduj\u0105 si\u0119 na outsoursing ca\u0142o\u015bciowy (wi\u0119cej ni\u017c jeden model b\u0105d\u017a proces), a tendencja ta ca\u0142y czas ro\u015bnie<sup>4<\/sup>. Dotyczy to jednak ca\u0142ej, coraz bardziej cyfrowej gospodarki, kt\u00f3ra niezale\u017cnie od unijnego czy krajowego prawodawstwa podejmuje dzia\u0142ania utrudniaj\u0105ce dzia\u0142ania cyberprzest\u0119pc\u00f3w. Natomiast sytuacja tysi\u0119cy firm, kt\u00f3re obowi\u0105zywa\u0107 b\u0119d\u0105 wymogi dyrektywy NIS2 jest szczeg\u00f3lna \u2013 musz\u0105 one podj\u0105\u0107 konkretne dzia\u0142ania ju\u017c teraz, aby unikn\u0105\u0107 b\u0142yskawicznego wypadni\u0119cia ze wsp\u00f3lnego rynku. Najbli\u017csze miesi\u0105ce stanowi\u0107 b\u0119d\u0105 dla nich nie lada wyzwanie, jednak na ko\u0144cu tej drogi znajduje si\u0119 w ko\u0144cu bezpiecze\u0144stwo samych firm, ich pracownik\u00f3w oraz milion\u00f3w konsument\u00f3w.<\/p>\n<p>&nbsp;<\/p>\n<p><sup>1<\/sup>https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center<\/p>\n<p><sup>2<\/sup>https:\/\/bizdev1.gts.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/badanie-wrazliwosci-security-awareness<\/p>\n<p><sup>3<\/sup>https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/cyber-guard<\/p>\n<p><sup>4<\/sup>https:\/\/assets.kpmg.com\/content\/dam\/kpmg\/pl\/pdf\/2022\/05\/pl-raport-kpmg-w-polsce-barometr-cyberbezpieczenstwa-ochrona-cyfrowej-tozsamosci-secured.pdf<\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nDla tysi\u0119cy polskich firm, kt\u00f3re podlega\u0107 b\u0119d\u0105 nowym przepisom wynikaj\u0105cym z unijnej dyrektywy NIS2, rozpocz\u0105\u0142 si\u0119 prawdziwy wy\u015bcig z czasem. Stawk\u0105 jest nie tylko unikni\u0119cie drako\u0144skich kar, ale r\u00f3wnie\u017c wiarygodno\u015b\u0107 w oczach klient\u00f3w i partner\u00f3w biznesowych oraz po prostu mo\u017cliwo\u015b\u0107 funkcjonowania na wsp\u00f3lnym, europejskim rynku. Przy okazji nale\u017cy by\u0107 pewnym skuteczno\u015bci nowych procedur i narz\u0119dzi zwi\u0105zanych z cyberbezpiecze\u0144stwem, a tak\u017ce unikn\u0105\u0107 potencjalnie gigantycznych wydatk\u00f3w na ich wprowadzanie i utrzymanie. Jednak przedsi\u0119biorcy, nawet ci dysponuj\u0105cy mniejszym potencja\u0142em, mog\u0105 wyj\u015b\u0107 z tej sytuacji obronn\u0105 r\u0119k\u0105.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":62713,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-62711","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>NIS2 \u2013 jak skutecznie przygotowa\u0107 firm\u0119? | B2B T-Mobile<\/title>\n<meta name=\"description\" content=\"Sprawd\u017a jak skutecznie przygotowa\u0107 firm\u0119 na unijn\u0105 dyrektyw\u0119 NIS2. Dowiedz si\u0119 jak zoptymalizowa\u0107 tworzenie nowej architektury cyberbezpiecze\u0144stwa?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS2 \u2013 jak skutecznie przygotowa\u0107 firm\u0119? | B2B T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Sprawd\u017a jak skutecznie przygotowa\u0107 firm\u0119 na unijn\u0105 dyrektyw\u0119 NIS2. Dowiedz si\u0119 jak zoptymalizowa\u0107 tworzenie nowej architektury cyberbezpiecze\u0144stwa?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-28T09:28:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-30T10:44:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/02\/tm_1050x480-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Jak skutecznie i&nbsp;racjonalnie przygotowa\u0107 firm\u0119 do wymog\u00f3w NIS2?\",\"datePublished\":\"2023-02-28T09:28:08+00:00\",\"dateModified\":\"2024-07-30T10:44:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis\"},\"wordCount\":1113,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/02\/tm_1050x480-1.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis\",\"name\":\"NIS2 \u2013 jak skutecznie przygotowa\u0107 firm\u0119? | B2B T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/02\/tm_1050x480-1.jpg\",\"datePublished\":\"2023-02-28T09:28:08+00:00\",\"dateModified\":\"2024-07-30T10:44:16+00:00\",\"description\":\"Sprawd\u017a jak skutecznie przygotowa\u0107 firm\u0119 na unijn\u0105 dyrektyw\u0119 NIS2. Dowiedz si\u0119 jak zoptymalizowa\u0107 tworzenie nowej architektury cyberbezpiecze\u0144stwa?\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/02\/tm_1050x480-1.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/02\/tm_1050x480-1.jpg\",\"width\":1050,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak skutecznie i&nbsp;racjonalnie przygotowa\u0107 firm\u0119 do wymog\u00f3w NIS2?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NIS2 \u2013 jak skutecznie przygotowa\u0107 firm\u0119? | B2B T-Mobile","description":"Sprawd\u017a jak skutecznie przygotowa\u0107 firm\u0119 na unijn\u0105 dyrektyw\u0119 NIS2. Dowiedz si\u0119 jak zoptymalizowa\u0107 tworzenie nowej architektury cyberbezpiecze\u0144stwa?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis","og_locale":"pl_PL","og_type":"article","og_title":"NIS2 \u2013 jak skutecznie przygotowa\u0107 firm\u0119? | B2B T-Mobile","og_description":"Sprawd\u017a jak skutecznie przygotowa\u0107 firm\u0119 na unijn\u0105 dyrektyw\u0119 NIS2. Dowiedz si\u0119 jak zoptymalizowa\u0107 tworzenie nowej architektury cyberbezpiecze\u0144stwa?","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2023-02-28T09:28:08+00:00","article_modified_time":"2024-07-30T10:44:16+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/02\/tm_1050x480-1.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Jak skutecznie i&nbsp;racjonalnie przygotowa\u0107 firm\u0119 do wymog\u00f3w NIS2?","datePublished":"2023-02-28T09:28:08+00:00","dateModified":"2024-07-30T10:44:16+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis"},"wordCount":1113,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/02\/tm_1050x480-1.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis","url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis","name":"NIS2 \u2013 jak skutecznie przygotowa\u0107 firm\u0119? | B2B T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/02\/tm_1050x480-1.jpg","datePublished":"2023-02-28T09:28:08+00:00","dateModified":"2024-07-30T10:44:16+00:00","description":"Sprawd\u017a jak skutecznie przygotowa\u0107 firm\u0119 na unijn\u0105 dyrektyw\u0119 NIS2. Dowiedz si\u0119 jak zoptymalizowa\u0107 tworzenie nowej architektury cyberbezpiecze\u0144stwa?","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/02\/tm_1050x480-1.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/02\/tm_1050x480-1.jpg","width":1050,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Jak skutecznie i&nbsp;racjonalnie przygotowa\u0107 firm\u0119 do wymog\u00f3w NIS2?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/62711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=62711"}],"version-history":[{"count":9,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/62711\/revisions"}],"predecessor-version":[{"id":68143,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/62711\/revisions\/68143"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/62713"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=62711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=62711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=62711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}