{"id":64623,"date":"2023-06-30T10:11:20","date_gmt":"2023-06-30T08:11:20","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=64623"},"modified":"2025-03-12T13:08:03","modified_gmt":"2025-03-12T12:08:03","slug":"internet-w-rekach-pracownikow","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow","title":{"rendered":"Internet w r\u0119kach pracownik\u00f3w \u2014 komfort i&nbsp;standard obarczony ryzykiem"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">CZEGO SI\u0118 DOWIESZ Z TEGO ARTYKU\u0141U:<\/span><\/strong>\n<ol>\n<li><strong>JAK WYGL\u0104DA AKTUALNA MAPA I SKALA CYBERZAGRO\u017bE\u0143 DLA POLSKICH FIRM?<\/strong><\/li>\n<li><strong>JAK STWORZY\u0106 OPTYMALN\u0104 ARCHITEKTUR\u0118 SIECI DLA DANEGO PRZEDSIEBIORSTWA?<\/strong><\/li>\n<li><strong>CZEMU CORAZ WI\u0118CEJ FIRM KORZYSTA ZE WSPARCIA WYSPECJALIZOWANYCH FIRM W PROJEKTOWANIU I ZARZ\u0104DZANIU SIECI\u0104?<\/strong><\/li>\n<li><strong>JAK I DLACZEGO WARTO EDUKOWA\u0106 SWOICH PRACOWNIK\u00d3W?<\/strong><\/li>\n<li><strong>DLACZEGO BEZPIECZNE U\u017bYTKOWANIE INTERNETU TO TYLKO ELEMENT CA\u0141O\u015aCIOWEJ POLITYKI?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>58 proc. \u2013 tyle polskich firm w 2022 roku odnotowa\u0142o przynajmniej jeden incydent bezpiecze\u0144stwa, natomiast 33 proc. z nich zanotowa\u0142o wzrost intensywno\u015bci pr\u00f3b cyberatak\u00f3w. Najwi\u0119kszym zagro\u017ceniem dla firm pozostaj\u0105 wy\u0142udzenia danych uwierzytelniaj\u0105cych, a blisko jedna trzecia respondent\u00f3w wskaza\u0142a, \u017ce pad\u0142a w przesz\u0142o\u015bci ofiar\u0105 ataku ransomware<a href=\"#_edn1\" name=\"_ednref1\">[i]<\/a>.\u00a0 R\u00f3wnie\u017c liczba wyciek\u00f3w danych z firm prywatnych w ostatnich latach uleg\u0142a podwojeniu<a href=\"#_edn2\" name=\"_ednref2\">[ii]<\/a>.<\/p>\n<p>Znaczny odsetek tych incydent\u00f3w zwi\u0105zany jest z faktem powszechnego i ci\u0105g\u0142ego operowania \u00a0pracownik\u00f3w w internecie, a tak\u017ce wykorzystywania urz\u0105dze\u0144 s\u0142u\u017cbowych do za\u0142atwiania spraw prywatnych (zakupy w sieci, aktywno\u015b\u0107 w social media, odbieranie korespondencji) \u2014 przyznaje si\u0119 do tego nawet 40 proc. z nich, cho\u0107 zapewne jest to warto\u015b\u0107 niedoszacowana<a href=\"#_edn3\" name=\"_ednref3\">[iii]<\/a>. Cyfryzacja proces\u00f3w, podobnie jak formu\u0142a pracy zdalnej, jest jednak zjawiskiem powszechnym i nieodwracalnym. G\u0142\u00f3wnym zadaniem w\u0142a\u015bcicieli i menad\u017cer\u00f3w firm jest wi\u0119c dostarczenie pracownikom odpowiedniej wiedzy i narz\u0119dzi do maksymalnego ograniczenia zagro\u017ce\u0144 wi\u0105\u017c\u0105cych si\u0119 z u\u017cytkowaniem internetu.<\/p>\n<p><strong>Po pierwsze \u2013 zadbaj o odporn\u0105 infrastruktur\u0119 <\/strong><\/p>\n<p>Podstawowym warunkiem wzmocnienia bezpiecze\u0144stwa cyfrowego firmy jest wyb\u00f3r i wdro\u017cenie konsekwentne w\u0142a\u015bciwej ochrony tj. oprogramowania antywirusowego\/antymalware, zapory firewall i sta\u0142a aktualizacja tych narz\u0119dzi.<\/p>\n<p>To jednak nie wszystko, poniewa\u017c skala i stopie\u0144 komplikacji dzia\u0142a\u0144 haker\u00f3w powoduj\u0105, \u017ce tradycyjne programy mog\u0105 okaza\u0107 si\u0119 niewystarczaj\u0105ce. Na rynku pojawiaj\u0105 si\u0119 wi\u0119c oferty kompleksowej architektury sieci firmy zarz\u0105dzanej programowo, zapewniaj\u0105cej bezpieczny dost\u0119p do Internetu (w technologii \u015bwiat\u0142owodowej lub radiolinii) i sieci Wi-Fi, oraz gwarantuj\u0105cej efektywne wykorzystania \u0142\u0105cza. Posiadaj\u0105 one zapor\u0119 sieciow\u0105 nowej generacji (Next Generation Firewall, NGFW), umo\u017cliwiaj\u0105c\u0105 kontrol\u0119 ruchu na poziomie warstwy aplikacji i zapobiegaj\u0105c\u0105 w\u0142amaniom, wykraczaj\u0105c poza podstawow\u0105 funkcjonalno\u015b\u0107 zapory sieciowej.<\/p>\n<p>\u201eFirmy nieustannie nara\u017cone s\u0105 na <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi\">szereg cyberzagro\u017ce\u0144<\/a>, takich jak kradzie\u017c danych, nowe wirusy czy z\u0142o\u015bliwe oprogramowanie, kt\u00f3re mog\u0105 spowodowa\u0107 powa\u017cne straty tak finansowe, jak i wizerunkowe, a nawet przyczyni\u0107 si\u0119 do upadku danego biznesu. Dlatego te\u017c w rozmowach z naszymi partnerami stale przypominamy o tym, \u017ce inwestowanie w innowacyjne i stale aktualizowane systemy ma naprawd\u0119 g\u0142\u0119boki, ekonomiczny sens\u201d \u2013 <strong>Marcin Kubit, odpowiedzialny za rozwi\u0105zania connectivity\u00a0 w T-Mobile. <\/strong><\/p>\n<p>Decyduj\u0105c si\u0119 na budow\u0119 odpornej architektury sieci, coraz wi\u0119cej przedsi\u0119biorc\u00f3w wybiera model zarz\u0105dzany. Ochrona i aktualizacja sieci firmowej to dodatkowy obowi\u0105zek dla dzia\u0142\u00f3w IT, kt\u00f3re i tak mierz\u0105 si\u0119 z deficytem specjalist\u00f3w na rynku oraz poch\u0142aniaj\u0105 ogromne \u015brodki finansowe w postaci ci\u0105g\u0142ych nak\u0142ad\u00f3w inwestycyjnych w sprz\u0119t, oprogramowanie, usuwanie usterek, konieczno\u015b\u0107 ca\u0142odobowego funkcjonowania.<\/p>\n<p>\u201eTymczasem wsparcie profesjonalnych firm zewn\u0119trznych, zw\u0142aszcza o\u00a0ugruntowanej pozycji i\u00a0renomie rozwi\u0105zuje ten problem. Gwarantuj\u0105 one bowiem monitoring i automatyczne aktualizowanie sieci 24 godziny na dob\u0119 przez wszystkie dni w roku\u201d \u2013 <strong>dodaje Marcin Kubit. <\/strong><\/p>\n<p><strong>Po drugie \u2013 edukacja i kultura organizacyjna<\/strong><\/p>\n<p>Do kluczowych \u015brodk\u00f3w prewencyjnych w zakresie bezpiecznego u\u017cytkowania internetu nale\u017c\u0105 szkolenia w zakresie dobrych praktyk oraz sta\u0142e podnoszenie ich kwalifikacji. Phishing, waterholing i inne ataki socjotechniczne pozwalaj\u0105 cyberprzest\u0119pcom odnosi\u0107 sukcesy, poniewa\u017c \u0142atwiej jest wykorzysta\u0107 s\u0142abo\u015bci ludzkie ni\u017c w\u0142ama\u0107 si\u0119 do dobrze zabezpieczonej sieci. Ka\u017cde przedsi\u0119biorstwo powinno zadba\u0107 o to, by jego pracownicy potrafili zapobiega\u0107 w\u0142amaniom lub informowa\u0107 o nich odpowiednie osoby, zamiast nie\u015bwiadomie je umo\u017cliwia\u0107. W tym celu konieczne jest w\u0142\u0105czenie cyberbezpiecze\u0144stwa do tzw. kultury bezpiecze\u0144stwa organizacji, otwarte dyskutowanie o tej problematyce, przeprowadzanie trening\u00f3w, organizowanie spotka\u0144 z ekspertami.<\/p>\n<p>Fundamentaln\u0105 kwesti\u0105 jest opracowanie i konsekwentne przestrzeganie w\u0142asnej polityki bezpiecze\u0144stwa, zawieraj\u0105ce wszystkie klasyfikacje danych przechowywanych w sieci, aby okre\u015bli\u0107 poziom ich ochrony w kontek\u015bcie:<\/p>\n<ul>\n<li>poufno\u015bci, czyli prywatno\u015bci danych i konkretnych pracownik\u00f3w upowa\u017cnionych do dost\u0119pu;<\/li>\n<li>integralno\u015bci, czyli utrzymywania danych w stanie nienaruszonym, kompletnym i dok\u0142adnym;<\/li>\n<li>dost\u0119pno\u015bci, czyli sposob\u00f3w na udost\u0119pnianie danych dla uprawnionych u\u017cytkownik\u00f3w na przejrzystych, precyzyjnych warunkach;<\/li>\n<li>dodatkowych informacji definiowanych jako dane wysokiego ryzyka b\u0105d\u017a poufne<\/li>\n<\/ul>\n<p>Tak\u017ce w tym wypadku warto przeprowadza\u0107 cykliczne rozmowy z pracownikami dotycz\u0105ce polityki bezpiecze\u0144stwa firmy, jak r\u00f3wnie\u017c rozwa\u017cy\u0107 dodatkowe szkolenia.<\/p>\n<p>Wa\u017cnym elementem wzmocnienia ochrony jest stosowanie dobrych praktyk w zakresie logowania si\u0119 do sieci korporacyjnej. Jedn\u0105 z nich jest zasada uwierzytelnienia dwusk\u0142adnikowego, czyli Two-factor authentication (2FA). Pierwszym sk\u0142adnikiem jest zwykle element znany u\u017cytkownikowi (np. nazwa logowania i has\u0142o), drugim za\u015b \u2014 element posiadany przez pracownika np. aplikacja uwierzytelniaj\u0105ca na smartfonie. Stosowane obecnie technologie pozwalaj\u0105 nie tylko w spos\u00f3b bezpiecznych korzysta\u0107 z uwierzytelnienia dwusk\u0142adnikowego, ale rozwi\u0105zania te s\u0105 tak\u017ce wygodne dla u\u017cytkownik\u00f3w.<\/p>\n<p><strong>Po trzecie \u2013 odpowiednio wczesna identyfikacja zagro\u017ce\u0144 <\/strong><\/p>\n<p>Najbardziej zaawansowana architektura sieci czy najlepiej przeszkolony zesp\u00f3\u0142 nie powinny u\u015bpi\u0107 czujno\u015bci odpowiedzialnego przedsi\u0119biorcy \u2014 w Strefie Wiedzy T-Mobile wci\u0105\u017c przypominamy o narz\u0119dziach i praktykach, kt\u00f3re skutecznie minimalizuj\u0105 zar\u00f3wno ryzyko wyst\u0105pienia incydentu bezpiecze\u0144stwa, jak i skal\u0119 strat przez niego wywo\u0142anych.<\/p>\n<p>List\u0119 t\u0119 otwiera audyt bezpiecze\u0144stwa<a href=\"#_edn4\" name=\"_ednref4\">[iv]<\/a>, czyli kontrolowany atak na sie\u0107 i urz\u0105dzenia firmowe przeprowadzany przez wykwalifikowanych specjalist\u00f3w. Audyt ten stanowi swoisty przegl\u0105d polityk, proces\u00f3w i procedur ze sprawdzeniem kluczowej infrastruktury i system\u00f3w bezpiecze\u0144stwa, pozwalaj\u0105cy zidentyfikowa\u0107 luki w systemie, a wi\u0119c lepiej przygotowa\u0107 si\u0119 do prawdziwego incydentu.<\/p>\n<p>Istotn\u0105 funkcj\u0119 pe\u0142ni tak\u017ce zapewnienie ci\u0105g\u0142o\u015bci dzia\u0142ania biznesu<a href=\"#_edn5\" name=\"_ednref5\">[v]<\/a>, stanowi\u0105ce zbi\u00f3r powi\u0105zanych ze sob\u0105 mechanizm\u00f3w i dzia\u0142a\u0144, takich jak Disaster Recovery Plan, backup czy MetruCluster, w kt\u00f3rym r\u00f3wnie\u017c nie chodzi tylko o kwestie techniczne czy informatyczne, ale ca\u0142y proces decyzyjny i tzw. czynnik ludzki. Bowiem nawet najlepsze systemy ochrony sieci mog\u0105 okaza\u0107 si\u0119 bezu\u017cyteczne w\u00a0starciu z\u00a0brakiem odpowiedniej wiedzy i\u00a0w\u0142a\u015bciwych nawyk\u00f3w. Dlatego tak wa\u017cn\u0105 cz\u0119\u015bci\u0105 bezpiecze\u0144stwa cyfrowego organizacji jest edukacja pracownik\u00f3w.<\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[i]<\/a> <a href=\"https:\/\/assets.kpmg.com\/content\/dam\/kpmg\/pl\/pdf\/2023\/02\/pl-raport-kpmg-w-polsce-barometr-cyberbezpieczenstwa-2023-secured.pdf\">https:\/\/assets.kpmg.com\/content\/dam\/kpmg\/pl\/pdf\/2023\/02\/pl-raport-kpmg-w-polsce-barometr-cyberbezpieczenstwa-2023-secured.pdf<\/a><\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[ii]<\/a> <a href=\"https:\/\/www.ibm.com\/reports\/data-breach?utm_content=SRCWW&amp;p1=Search&amp;p4=43700075228266709&amp;p5=e&amp;gclid=CjwKCAjwyqWkBhBMEiwAp2yUFn-MxJhigBY8zkffjxMkxdjkSHzW-oj2piftEKE7MWKEaT245Vy1gxoCNq4QAvD_BwE&amp;gclsrc=aw.ds\">https:\/\/www.ibm.com\/reports\/data-breach?utm_content=SRCWW&amp;p1=Search&amp;p4=43700075228266709&amp;p5=e&amp;gclid=CjwKCAjwyqWkBhBMEiwAp2yUFn-MxJhigBY8zkffjxMkxdjkSHzW-oj2piftEKE7MWKEaT245Vy1gxoCNq4QAvD_BwE&amp;gclsrc=aw.ds<\/a><\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[iii]<\/a> <a href=\"https:\/\/www.eib.org\/en\/publications\/20230112-digitalisation-in-europe-2022-2023?utm_source=google&amp;utm_medium=SearchAd&amp;utm_campaign=2023_Digitalisation_Report&amp;utm_content=na&amp;utm_term=na_na&amp;utm_id=2023-05-31_01_en&amp;gclid=CjwKCAjwyqWkBhBMEiwAp2yUFnde-fM8UuEmljH0kFA6jl3G6OXXMdL65ylermYXpbmFrAbHlVcxHhoCsBsQAvD_BwE\">https:\/\/www.eib.org\/en\/publications\/20230112-digitalisation-in-europe-2022-2023?utm_source=google&amp;utm_medium=SearchAd&amp;utm_campaign=2023_Digitalisation_Report&amp;utm_content=na&amp;utm_term=na_na&amp;utm_id=2023-05-31_01_en&amp;gclid=CjwKCAjwyqWkBhBMEiwAp2yUFnde-fM8UuEmljH0kFA6jl3G6OXXMdL65ylermYXpbmFrAbHlVcxHhoCsBsQAvD_BwE<\/a><\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[iv]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa\">https:\/\/biznes.t-mobile.pl\/pl\/jak-przygotowac-sie-do-audytu-bezpieczenstwa<\/a><\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[v]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/wojna-hakerzy-dyrektywa-nis2-ciaglosc-dzialania-biznesu-staje-sie-podstawa-jego-prowadzenia\">https:\/\/biznes.t-mobile.pl\/pl\/wojna-hakerzy-dyrektywa-nis2-ciaglosc-dzialania-biznesu-staje-sie-podstawa-jego-prowadzenia<\/a><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"352\" height=\"109\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/11\/375x116_2-352x109-1.png\" class=\"attachment-product_post size-product_post\" alt=\"Prywatne: Internet Biznes PRO\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/11\/375x116_2-352x109-1.png 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/11\/375x116_2-352x109-1-300x93.png 300w\" sizes=\"auto, (max-width: 352px) 100vw, 352px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Internet Biznes PRO<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/dostep-do-internetu\/internet-biznes-pro\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nPracownicy, pomimo rewolucji technologicznej, wci\u0105\u017c pozostaj\u0105 najcenniejszym atutem ka\u017cdego przedsi\u0119biorstwa. Globalizacja rynku i demografia sprawiaj\u0105, \u017ce ich znalezienie b\u0105d\u017a utrzymanie warunkowane jest szeregiem cyfrowych benefit\u00f3w, a raczej ju\u017c dzi\u015b standard\u00f3w, jak mo\u017cliwo\u015b\u0107 pracy zdalnej czy s\u0142u\u017cbowe komputery oraz kom\u00f3rki. Jednak ju\u017c co czwarty pracodawca identyfikuje ryzyka wynikaj\u0105ce z u\u017cytkowania internetu przez pracownik\u00f3w jako jedno z kluczowych zagro\u017ce\u0144 dla swojej organizacji.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":7,"featured_media":64629,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[534],"tags":[],"class_list":["post-64623","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-zarzadzanie-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bezpieczne korzystanie z internetu przez firm\u0119 \u2013 o czym warto pami\u0119ta\u0107?<\/title>\n<meta name=\"description\" content=\"Dowiedz si\u0119 jak wygl\u0105da skala cyberzagro\u017ce\u0144 w polskich firmach i jak mog\u0105 one korzysta\u0107 z internetu w spos\u00f3b bezpieczny\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bezpieczne korzystanie z internetu przez firm\u0119 \u2013 o czym warto pami\u0119ta\u0107?\" \/>\n<meta property=\"og:description\" content=\"Dowiedz si\u0119 jak wygl\u0105da skala cyberzagro\u017ce\u0144 w polskich firmach i jak mog\u0105 one korzysta\u0107 z internetu w spos\u00f3b bezpieczny\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-30T08:11:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-12T12:08:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marcin Beck\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marcin Beck\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow\"},\"author\":{\"name\":\"Marcin Beck\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216\"},\"headline\":\"Internet w r\u0119kach pracownik\u00f3w \u2014 komfort i&nbsp;standard obarczony ryzykiem\",\"datePublished\":\"2023-06-30T08:11:20+00:00\",\"dateModified\":\"2025-03-12T12:08:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow\"},\"wordCount\":1173,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_1.jpg\",\"articleSection\":[\"Zarz\u0105dzanie IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow\",\"name\":\"Bezpieczne korzystanie z internetu przez firm\u0119 \u2013 o czym warto pami\u0119ta\u0107?\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_1.jpg\",\"datePublished\":\"2023-06-30T08:11:20+00:00\",\"dateModified\":\"2025-03-12T12:08:03+00:00\",\"description\":\"Dowiedz si\u0119 jak wygl\u0105da skala cyberzagro\u017ce\u0144 w polskich firmach i jak mog\u0105 one korzysta\u0107 z internetu w spos\u00f3b bezpieczny\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_1.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_1.jpg\",\"width\":1050,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Internet w r\u0119kach pracownik\u00f3w \u2014 komfort i&nbsp;standard obarczony ryzykiem\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216\",\"name\":\"Marcin Beck\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g\",\"caption\":\"Marcin Beck\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/marcinb\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bezpieczne korzystanie z internetu przez firm\u0119 \u2013 o czym warto pami\u0119ta\u0107?","description":"Dowiedz si\u0119 jak wygl\u0105da skala cyberzagro\u017ce\u0144 w polskich firmach i jak mog\u0105 one korzysta\u0107 z internetu w spos\u00f3b bezpieczny","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow","og_locale":"pl_PL","og_type":"article","og_title":"Bezpieczne korzystanie z internetu przez firm\u0119 \u2013 o czym warto pami\u0119ta\u0107?","og_description":"Dowiedz si\u0119 jak wygl\u0105da skala cyberzagro\u017ce\u0144 w polskich firmach i jak mog\u0105 one korzysta\u0107 z internetu w spos\u00f3b bezpieczny","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2023-06-30T08:11:20+00:00","article_modified_time":"2025-03-12T12:08:03+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_1.jpg","type":"image\/jpeg"}],"author":"Marcin Beck","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Marcin Beck","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow"},"author":{"name":"Marcin Beck","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216"},"headline":"Internet w r\u0119kach pracownik\u00f3w \u2014 komfort i&nbsp;standard obarczony ryzykiem","datePublished":"2023-06-30T08:11:20+00:00","dateModified":"2025-03-12T12:08:03+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow"},"wordCount":1173,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_1.jpg","articleSection":["Zarz\u0105dzanie IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow","url":"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow","name":"Bezpieczne korzystanie z internetu przez firm\u0119 \u2013 o czym warto pami\u0119ta\u0107?","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_1.jpg","datePublished":"2023-06-30T08:11:20+00:00","dateModified":"2025-03-12T12:08:03+00:00","description":"Dowiedz si\u0119 jak wygl\u0105da skala cyberzagro\u017ce\u0144 w polskich firmach i jak mog\u0105 one korzysta\u0107 z internetu w spos\u00f3b bezpieczny","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_1.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_1.jpg","width":1050,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/internet-w-rekach-pracownikow#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Internet w r\u0119kach pracownik\u00f3w \u2014 komfort i&nbsp;standard obarczony ryzykiem"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216","name":"Marcin Beck","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g","caption":"Marcin Beck"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/marcinb"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/64623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=64623"}],"version-history":[{"count":5,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/64623\/revisions"}],"predecessor-version":[{"id":77171,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/64623\/revisions\/77171"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/64629"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=64623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=64623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=64623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}