{"id":65735,"date":"2023-10-26T16:49:57","date_gmt":"2023-10-26T14:49:57","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=65735"},"modified":"2025-03-12T13:01:01","modified_gmt":"2025-03-12T12:01:01","slug":"jak-reagowac-na-cyberzagrozenia","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia","title":{"rendered":"Jak reagowa\u0107 na cyberzagro\u017cenia?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">CZEGO SI\u0118 DOWIESZ Z&nbsp;TEGO ARTYKU\u0141U:<\/span><\/strong>\n<ol>\n<li><strong>DLACZEGO WZMOCNIENIE OBRONY IT JEST DZI\u015a KONIECZNO\u015aCI\u0104. <\/strong><\/li>\n<li><strong>JAKIE MO\u017bLIWO\u015aCI OFERUJE SECURITY OPERATIONS CENTER. <\/strong><\/li>\n<li><strong>DLACZEGO WYB\u00d3R ZEWN\u0118TRZNEJ US\u0141UGI W&nbsp;TEJ DZIEDZINIE MO\u017bE OKAZA\u0106 SI\u0118 KORZYSTNIEJSZY NI\u017b PROWADZENIE W\u0141ASNEGO CENTRUM. <\/strong><\/li>\n<li><strong>JAKIE ZNACZENIE MAJ\u0104 AUDYTY BEZPIECZE\u0143STWA I&nbsp;TESTY PENETRACYJNE.<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Budowa w\u0142asnego systemu wykrywania i&nbsp;reagowania na incydenty cyberbezpiecze\u0144stwa to obecnie wyzwanie, z&nbsp;kt\u00f3rym poradzi\u0107 sobie mog\u0105 tylko najwi\u0119ksze przedsi\u0119biorstwa. Jednocze\u015bnie przest\u0119pcy coraz cz\u0119\u015bciej bior\u0105 na cel mniejsze firmy. Cho\u0107 przedstawiaj\u0105 one mniejsz\u0105 warto\u015b\u0107 dla w\u0142amywaczy, to \u0142atwiej pokona\u0107 ich zabezpieczenia (o ile jakiekolwiek maj\u0105).<\/p>\n<p>Wed\u0142ug raportu \u201e2023 Cyberthreat Defense Report\u201d sporz\u0105dzonego przez CyberEdge Group a\u017c 72 proc. wszystkich firm na \u015bwiecie zosta\u0142o zaatakowanych przez ransomware \u2013 dla por\u00f3wnania w&nbsp;2018 roku by\u0142o to \u201etylko\u201d 55 proc. przedsi\u0119biorstw<a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a>. A\u017c 46 proc. z&nbsp;nich zdecydowa\u0142o si\u0119 zap\u0142aci\u0107 okup (dwa lata wcze\u015bniej szanta\u017cystom ulega\u0142a jedna trzecia firm). W&nbsp;co najmniej dw\u00f3ch trzecich przypadk\u00f3w uda\u0142o si\u0119 odzyska\u0107 dane z&nbsp;kopii bezpiecze\u0144stwa. Og\u00f3\u0142em \u015bredni koszt uporania si\u0119 ze skutkami tego rodzaju ataku wynosi\u0142 1,82 mln dolar\u00f3w \u2013 wynika z&nbsp;\u201eThe State of Ransomware 2023\u201d firmy Sophos<a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a>.<\/p>\n<p>Z kolei dane zebrane przez Strongdm pokazuj\u0105, \u017ce a\u017c 46 proc. wszystkich incydent\u00f3w bezpiecze\u0144stwa dotkn\u0119\u0142o firmy zatrudniaj\u0105ce mniej ni\u017c tysi\u0105c os\u00f3b<a href=\"#_edn3\" name=\"_ednref3\">[3]<\/a>. 37 proc. przedsi\u0119biorstw zaatakowanych ransomware zatrudnia\u0142o mniej ni\u017c 100 os\u00f3b. Po\u0142owa z&nbsp;nich zosta\u0142a zmuszona do zap\u0142aty okupu. Ma\u0142e i&nbsp;\u015brednie przedsi\u0119biorstwa s\u0105 r\u00f3wnie\u017c najcz\u0119\u015bciej atakowane e-mailami ze z\u0142o\u015bliw\u0105 zawarto\u015bci\u0105 (1 na 323 wiadomo\u015bci). Jednocze\u015bnie co druga firma tej wielko\u015bci nie posiada zespo\u0142u ani systemu zapewniaj\u0105cego cho\u0107 minimaln\u0105 ochron\u0119 przed zagro\u017ceniami.<\/p>\n<h2>Ochrona na zlecenie<\/h2>\n<p>Kolejnym problemem jest rynek pracy \u2013 specjalist\u00f3w ds. cyberbezpiecze\u0144stwa bardzo trudno zrekrutowa\u0107, co przek\u0142ada si\u0119 na koszty zatrudnienia. Ta sytuacja w&nbsp;najbli\u017cszym czasie raczej si\u0119 nie poprawi, bowiem ochrona danych i&nbsp;zabezpieczanie system\u00f3w IT sta\u0142y si\u0119 przedmiotem nowych regulacji unijnych i&nbsp;krajowych, kt\u00f3re nak\u0142adaj\u0105 w&nbsp;tym obszarze nowe obowi\u0105zki na przedsi\u0119biorstwa.<\/p>\n<p>W tej sytuacji wiele organizacji decyduje si\u0119 na przeniesienie kompetencji tradycyjnego Security Operations Center (SOC) \u2013 w\u0142asnego zespo\u0142u, w\u0142asnego sprz\u0119tu i&nbsp;oprogramowania \u2013 do tzw. wirtualnego SOC. Najcz\u0119\u015bciej oznacza to korzystanie z&nbsp;zewn\u0119trznych us\u0142ug profesjonalist\u00f3w w&nbsp;zamian za op\u0142at\u0119 abonamentow\u0105, czyli w&nbsp;modelu SOC-as-a-Service.<\/p>\n<p>Na tym w\u0142a\u015bnie polega <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">oferowany przez T\u2011Mobile sta\u0142y monitoring bezpiecze\u0144stwa z&nbsp;us\u0142ug\u0105 SOC<\/a>. Pozwala on firmom skorzysta\u0107 z&nbsp;us\u0142ug ekspert\u00f3w dysponuj\u0105cych do\u015bwiadczeniem i&nbsp;najnowocze\u015bniejszymi narz\u0119dziami pozwalaj\u0105cymi wykrywa\u0107 incydenty cyberbezpiecze\u0144stwa i&nbsp;chroni\u0107 si\u0119 przed atakami \u2013 nawet nie posiadaj\u0105c w\u0142asnego kompetencji w&nbsp;tym obszarze.<\/p>\n<p>Podstawowe zadania SOC mo\u017cna podzieli\u0107 na trzy kategorie. Pierwsz\u0105 jest prewencja \u2013 tu mieszcz\u0105 si\u0119 m.in. pocz\u0105tkowy audyt bezpiecze\u0144stwa oraz Threat Intelligence, czyli okresowe dostarczanie informacji i&nbsp;nowych zagro\u017ceniach i&nbsp;sposobach obrony przed nimi.<\/p>\n<p>Drugim filarem jest oczywi\u015bcie ochrona \u2013 wykrywanie pr\u00f3b ataku i&nbsp;innych zagro\u017ce\u0144 dla systemu IT firmy, sta\u0142y monitoring oraz og\u00f3lne przygotowanie infrastruktury IT do ewentualnego incydentu bezpiecze\u0144stwa \u2013 np. wykonywanie cyklicznych kopii bezpiecze\u0144stwa oraz aktualizacje.<\/p>\n<p>Wreszcie trzecim elementem jest wykrywanie i raportowanie, czyli tzw. SIEM (System Security Information and Event Management) pozwalaj\u0105cy zbiera\u0107 i analizowa\u0107 logi pod k\u0105tem mo\u017cliwych incydent\u00f3w. Kluczowe jest tu oczywi\u015bcie kategoryzowanie incydent\u00f3w (tria\u017c) oraz reagowanie na nie, czyli obrona i mitygacja skutk\u00f3w incydentu. W T-Mobile dzia\u0142ania te regulowane s\u0105 w umowie typu SLA.<\/p>\n<p>Przeczytaj r\u00f3wnie\u017c: <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi\">6 najwa\u017cniejszych cyberzagro\u017ce\u0144 i sposob\u00f3w obrony przed nimi<\/a><\/p>\n<h2>Dodatkowe atuty \u2013 do\u015bwiadczenie i&nbsp;koszty<\/h2>\n<p>Korzystanie z&nbsp;zewn\u0119trznych us\u0142ug w&nbsp;tej dziedzinie niesie szereg korzy\u015bci, spo\u015br\u00f3d kt\u00f3rych zwr\u00f3cimy tu uwag\u0119 na dwie najistotniejsze. Pierwsza to kompetencje i&nbsp;do\u015bwiadczenie specjalist\u00f3w pracuj\u0105cych w&nbsp;SOC, kt\u00f3re obs\u0142uguje wielu klient\u00f3w jednocze\u015bnie. Oznacza to dost\u0119pno\u015b\u0107 zespo\u0142u ekspert\u00f3w 24 godziny na dob\u0119, siedem dni w&nbsp;tygodniu. Jednocze\u015bnie zesp\u00f3\u0142 ten dysponuje r\u00f3\u017cnorodnymi kompetencjami \u2013 od zarz\u0105dzania urz\u0105dzeniami mobilnymi, po wsp\u00f3\u0142prac\u0119 w&nbsp;\u015brodowisku chmurowym.<\/p>\n<p>Us\u0142ugi oferowane przez operatora telekomunikacyjnego maj\u0105 jeszcze inn\u0105 istotn\u0105 cech\u0119 \u2013 specjali\u015bci maj\u0105 dost\u0119p do wi\u0119kszej ilo\u015bci danych i&nbsp;telemetrii z&nbsp;r\u00f3\u017cnych system\u00f3w, kt\u00f3re pozostaj\u0105 pod ich opiek\u0105. A<\/p>\n<p>Kompetencje specjalist\u00f3w zespo\u0142u SOC T\u2011Mobile oraz zgodno\u015b\u0107 z&nbsp;dobrymi praktykami potwierdza akredytacja CERT Trusted Introducer i&nbsp;spe\u0142nienie standard\u00f3w ISO opisuj\u0105cych wymagania w&nbsp;obszarze bezpiecze\u0144stwa i&nbsp;zarz\u0105dzania ci\u0105g\u0142o\u015bci\u0105 biznesu. SOC dzia\u0142a r\u00f3wnie\u017c zgodnie z&nbsp;wytycznymi Agencji Unii Europejskiej ds. Cyberbezpiecze\u0144stwa (ENISA) oraz ameryka\u0144skiego National Institute of Standards and Technology w&nbsp;obszarze cyberbezpiecze\u0144stwa.<\/p>\n<p>Drugim istotnym czynnikiem przemawiaj\u0105cym za korzystaniem z&nbsp;us\u0142ug SOC-as-a-Service jest optymalizacja kosztowa. Nak\u0142ady, jakie przedsi\u0119biorstwa musia\u0142yby ponie\u015b\u0107 na budow\u0119 i&nbsp;utrzymanie w\u0142asnego SOC, obejmuj\u0105 wynaj\u0119cie powierzchni, zakup sprz\u0119tu i&nbsp;oprogramowania oraz rekrutacj\u0119 i&nbsp;utrzymanie zespo\u0142u. Dla wielu firm, nawet dzia\u0142aj\u0105cych w&nbsp;du\u017cej skali, to wydatki przekraczaj\u0105ce bud\u017cety dzia\u0142\u00f3w IT. W&nbsp;dodatku us\u0142ugi zewn\u0119trznego SOC mog\u0105 by\u0107 elastycznie wyceniane \u2013 organizacja b\u0119dzie p\u0142aci\u0107 tylko za to, co uzna za niezb\u0119dne. Ten model pozwala r\u00f3wnie\u017c na \u0142atwe skalowanie dzia\u0142a\u0144 bez ponoszenia dodatkowych koszt\u00f3w na ludzi i&nbsp;sprz\u0119t. Nie bez znaczenia jest te\u017c tempo wdro\u017cenia takiego rozwi\u0105zania \u2013 budowa w\u0142asnego SOC od podstaw mo\u017ce zaj\u0105\u0107 miesi\u0105ce, a&nbsp;nawet lata.<\/p>\n<p>Jak to wygl\u0105da w&nbsp;praktyce? T\u2011Mobile policzy\u0142o koszty dla funkcjonowania SOC przez trzy lata w&nbsp;firmie zatrudniaj\u0105cej 100 pracownik\u00f3w biurowych. W&nbsp;przypadku w\u0142asnego SOC koszt si\u0119ga co najmniej 3,5 mln z\u0142otych. W&nbsp;tym samym okresie \u2013 w&nbsp;zale\u017cno\u015bci od wersji i&nbsp;wykupionych us\u0142ug \u2013 koszt SOC w&nbsp;T-Mobile mie\u015bci\u0142by si\u0119 w&nbsp;granicach 0,5 \u2013 1,3 mln z\u0142.<\/p>\n<p>Te wyliczenia potwierdzaj\u0105 analizy TCO (ca\u0142kowitego kosztu posiadania) przeprowadzone przez analityk\u00f3w Frost &amp; Sullivan<a href=\"#_edn4\" name=\"_ednref4\">[4]<\/a>. W&nbsp;przypadku najwi\u0119kszych przedsi\u0119biorstw wdro\u017cenie w\u0142asnego SOC jest ok. czterokrotnie dro\u017csze ni\u017c skorzystanie z&nbsp;us\u0142ug zewn\u0119trznych. Ta r\u00f3\u017cnica zwi\u0119ksza si\u0119 istotnie dla firm ma\u0142ych i&nbsp;\u015brednich \u2013 tu rozwi\u0105zanie SOC-as-a-Service jest 8- 9 razy ta\u0144sze ni\u017c budowa w\u0142asnego centrum. Najistotniejsz\u0105 pozycj\u0105 we wszystkich scenariuszach s\u0105 koszty osobowe.<\/p>\n<h2>Audyty i&nbsp;testy b\u0119d\u0105 konieczno\u015bci\u0105<\/h2>\n<p>Wchodz\u0105ce w\u0142a\u015bnie nowe regulacje w&nbsp;zakresie cyberbezpiecze\u0144stwa na poziomie Unii Europejskiej \u2013 m.in. NIS2<a href=\"#_edn5\" name=\"_ednref5\">[5]<\/a> oraz DORA<a href=\"#_edn6\" name=\"_ednref6\">[6]<\/a> \u2013 oznaczaj\u0105 nowe obowi\u0105zki dla mened\u017cer\u00f3w zajmuj\u0105cych si\u0119 w&nbsp;firmach cyberbezpiecze\u0144stwem. Obejmuj\u0105 one m.in. przeprowadzanie audyt\u00f3w cyberbezpiecze\u0144stwa pozwalaj\u0105cych okre\u015bli\u0107 aktualny stan przygotowa\u0144 dla potencjalny incydent. Niekt\u00f3re przedsi\u0119biorstwa b\u0119d\u0105 musia\u0142y prowadzi\u0107 okresowe testy penetracyjne, kt\u00f3rych celem jest symulacja ataku i&nbsp;ocena procedur cyberbezpiecze\u0144stwa w&nbsp;organizacji. Zar\u00f3wno audyt, jak i&nbsp;testy penetracyjne mog\u0105 by\u0107 elementem us\u0142ug \u015bwiadczonych przez ekspert\u00f3w T\u2011Mobile.<\/p>\n<h3>Najwa\u017cniejsze wnioski<\/h3>\n<p>Wszystkie firmy, niezale\u017cnie od wielko\u015bci, powinny w&nbsp;spos\u00f3b \u015bwiadomy i&nbsp;profesjonalny zaj\u0105\u0107 si\u0119 bezpiecze\u0144stwem swoich system\u00f3w informatycznych. Koszty zaniecha\u0144 w&nbsp;tej dziedzinie mog\u0105 by\u0107 ogromne \u2013 i&nbsp;nie chodzi tu tylko o&nbsp;straty w&nbsp;wyniku dzia\u0142ania przest\u0119pc\u00f3w, ale r\u00f3wnie\u017c o&nbsp;ewentualne kary przewidziane w&nbsp;nowych regulacjach.<\/p>\n<p>Co zatem powinien zrobi\u0107 CISO chc\u0105cy uruchomi\u0107 lub udoskonali\u0107 Security Operations Center?<\/p>\n<ul>\n<li>Dokona\u0107 oceny ryzyka w&nbsp;po\u0142\u0105czeniu z&nbsp;audytem bezpiecze\u0144stwa IT.<\/li>\n<li>Obliczy\u0107 koszty wdro\u017cenia (lub rozbudowy) w\u0142asnego SOC i&nbsp;por\u00f3wna\u0107 je z&nbsp;kosztami korzystania z&nbsp;us\u0142ug SOC \u015bwiadczonymi przez dostawc\u00f3w zewn\u0119trznych.<\/li>\n<li>Oceni\u0107 jako\u015b\u0107 tych us\u0142ug i&nbsp;oszacowa\u0107 czas niezb\u0119dny do wdro\u017cenia zmian w&nbsp;obu wariantach.<\/li>\n<li>Przekona\u0107 zarz\u0105d firmy o&nbsp;konieczno\u015bci wzmocnienia systemu monitoringu bezpiecze\u0144stwa i&nbsp;reagowania na incydenty.<\/li>\n<\/ul>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> https:\/\/www.statista.com\/statistics\/204457\/businesses-ransomware-attack-rate\/<\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> https:\/\/assets.sophos.com\/X24WTUEQ\/at\/c949g7693gsnjh9rb9gr8\/sophos-state-of-ransomware-2023-wp.pdf<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> https:\/\/www.strongdm.com\/blog\/small-business-cyber-security-statistics#small-business-cybersecurity-overview<\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[4]<\/a> https:\/\/cybersecurity.arcticwolf.com\/rs\/840-OSQ-661\/images\/AWN_SOC-as-a-Service-or-DIY_Infographic.pdf?a=infographics<\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[5]<\/a> https:\/\/www.traple.pl\/dyrektywa-nis-2-srodki-zarzadzania-ryzykiem\/<\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[6]<\/a> https:\/\/www.pwc.pl\/pl\/artykuly\/dora-dlaczego-to-jest-dla-ciebie-istotne.html<\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nOchrona zasob\u00f3w IT firmy w&nbsp;czasach zmieniaj\u0105cych si\u0119 zagro\u017ce\u0144 i&nbsp;w obliczu niedostatku specjalist\u00f3w jest wymagaj\u0105cym wyzwaniem dla mened\u017cer\u00f3w ds. cyberbezpiecze\u0144stwa. Odpowiedzi\u0105 jest zarz\u0105dzany z&nbsp;zewn\u0105trz sta\u0142y monitoring i&nbsp;analiza ryzyka dzia\u0142aj\u0105ca 24 godziny na dob\u0119.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":65739,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-65735","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jak reagowa\u0107 na cyberzagro\u017cenia | T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Zapewnij ochron\u0119 zasob\u00f3w IT firmy w obliczu rosn\u0105cych zagro\u017ce\u0144 i braku specjalist\u00f3w. Wybierz zarz\u0105dzany z zewn\u0105trz monitoring i analiz\u0119 ryzyka dzia\u0142aj\u0105ce 24\/7, aby sprosta\u0107 wyzwaniom cyberbezpiecze\u0144stwa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak reagowa\u0107 na cyberzagro\u017cenia | T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Zapewnij ochron\u0119 zasob\u00f3w IT firmy w obliczu rosn\u0105cych zagro\u017ce\u0144 i braku specjalist\u00f3w. Wybierz zarz\u0105dzany z zewn\u0105trz monitoring i analiz\u0119 ryzyka dzia\u0142aj\u0105ce 24\/7, aby sprosta\u0107 wyzwaniom cyberbezpiecze\u0144stwa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-26T14:49:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-12T12:01:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/10\/tm_1050x480_1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Jak reagowa\u0107 na cyberzagro\u017cenia?\",\"datePublished\":\"2023-10-26T14:49:57+00:00\",\"dateModified\":\"2025-03-12T12:01:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia\"},\"wordCount\":1465,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/10\/tm_1050x480_1.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia\",\"name\":\"Jak reagowa\u0107 na cyberzagro\u017cenia | T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/10\/tm_1050x480_1.jpg\",\"datePublished\":\"2023-10-26T14:49:57+00:00\",\"dateModified\":\"2025-03-12T12:01:01+00:00\",\"description\":\"Zapewnij ochron\u0119 zasob\u00f3w IT firmy w obliczu rosn\u0105cych zagro\u017ce\u0144 i braku specjalist\u00f3w. Wybierz zarz\u0105dzany z zewn\u0105trz monitoring i analiz\u0119 ryzyka dzia\u0142aj\u0105ce 24\/7, aby sprosta\u0107 wyzwaniom cyberbezpiecze\u0144stwa.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/10\/tm_1050x480_1.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/10\/tm_1050x480_1.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Jak reagowa\u0107 na cyberzagro\u017cenia?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak reagowa\u0107 na cyberzagro\u017cenia?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak reagowa\u0107 na cyberzagro\u017cenia | T-Mobile Biznes Polska","description":"Zapewnij ochron\u0119 zasob\u00f3w IT firmy w obliczu rosn\u0105cych zagro\u017ce\u0144 i braku specjalist\u00f3w. Wybierz zarz\u0105dzany z zewn\u0105trz monitoring i analiz\u0119 ryzyka dzia\u0142aj\u0105ce 24\/7, aby sprosta\u0107 wyzwaniom cyberbezpiecze\u0144stwa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia","og_locale":"pl_PL","og_type":"article","og_title":"Jak reagowa\u0107 na cyberzagro\u017cenia | T-Mobile Biznes Polska","og_description":"Zapewnij ochron\u0119 zasob\u00f3w IT firmy w obliczu rosn\u0105cych zagro\u017ce\u0144 i braku specjalist\u00f3w. Wybierz zarz\u0105dzany z zewn\u0105trz monitoring i analiz\u0119 ryzyka dzia\u0142aj\u0105ce 24\/7, aby sprosta\u0107 wyzwaniom cyberbezpiecze\u0144stwa.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2023-10-26T14:49:57+00:00","article_modified_time":"2025-03-12T12:01:01+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/10\/tm_1050x480_1.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Jak reagowa\u0107 na cyberzagro\u017cenia?","datePublished":"2023-10-26T14:49:57+00:00","dateModified":"2025-03-12T12:01:01+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia"},"wordCount":1465,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/10\/tm_1050x480_1.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia","url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia","name":"Jak reagowa\u0107 na cyberzagro\u017cenia | T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/10\/tm_1050x480_1.jpg","datePublished":"2023-10-26T14:49:57+00:00","dateModified":"2025-03-12T12:01:01+00:00","description":"Zapewnij ochron\u0119 zasob\u00f3w IT firmy w obliczu rosn\u0105cych zagro\u017ce\u0144 i braku specjalist\u00f3w. Wybierz zarz\u0105dzany z zewn\u0105trz monitoring i analiz\u0119 ryzyka dzia\u0142aj\u0105ce 24\/7, aby sprosta\u0107 wyzwaniom cyberbezpiecze\u0144stwa.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/10\/tm_1050x480_1.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/10\/tm_1050x480_1.jpg","width":1050,"height":480,"caption":"Jak reagowa\u0107 na cyberzagro\u017cenia?"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Jak reagowa\u0107 na cyberzagro\u017cenia?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/65735","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=65735"}],"version-history":[{"count":6,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/65735\/revisions"}],"predecessor-version":[{"id":77157,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/65735\/revisions\/77157"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/65739"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=65735"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=65735"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=65735"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}