{"id":66891,"date":"2024-03-28T15:04:12","date_gmt":"2024-03-28T14:04:12","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=66891"},"modified":"2025-06-18T10:24:16","modified_gmt":"2025-06-18T08:24:16","slug":"nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne","title":{"rendered":"Nadchodzi NIS2: co musisz wiedzie\u0107 o nowych zasadach w cyberbezpiecze\u0144stwie<br>Cz\u0119\u015b\u0107 II \u2013 rozwi\u0105zania techniczne"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO MATERIA\u0141U DOWIESZ SI\u0118:<\/span><\/strong>\n<ol>\n<li><strong>JAKIE WYMAGANIA STAWIA PRZED ORGANIZACJAMI I MENED\u017bERAMI DYREKTYWA NIS2? <\/strong><\/li>\n<li><strong>KT\u00d3RE KLUCZOWE ELEMENTY ORGANIZACJA MUSI UWZGL\u0118DNI\u0106 OCENIAJ\u0104C SWOJ\u0104 ZGODNO\u015a\u0106 Z NIS2? <\/strong><\/li>\n<li><strong>W JAKI SPOS\u00d3B PRZE\u0141O\u017bY\u0106 ZAPISY DYREKTYWY NA REALNE DZIA\u0141ANIA I Z KT\u00d3RYCH US\u0141UG KORZYSTA\u0106?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Podstawowym celem wdro\u017cenia dyrektywy NIS 2 jest osi\u0105gni\u0119cie wysokiego wsp\u00f3lnego poziomu cyberbezpiecze\u0144stwa w ca\u0142ej Unii Europejskiej przez ograniczenie ryzyka wyst\u0105pienia incydent\u00f3w i zminimalizowanie negatywnych skutk\u00f3w takich zdarze\u0144. Dlatego dyrektywa wprowadza niemal takie same obowi\u0105zki dla podmiot\u00f3w kluczowych i wa\u017cnych (wi\u0119cej o tym, co decyduje o zaliczeniu organizacji do tych kategorii w <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwie-czesc-i-regulacje\">pierwszej cz\u0119\u015bci materia\u0142u o NIS2<\/a>) \u2013 wszystkie organizacje obj\u0119te NIS2 maj\u0105 obowi\u0105zek wprowadzi\u0107 dane \u015brodki.<\/p>\n<p>Co najistotniejsze \u2013 \u015brodki te maj\u0105 uwzgl\u0119dnia\u0107 specyfik\u0119 danej organizacji, czyli musz\u0105 by\u0107 proporcjonalne zar\u00f3wno do jej wielko\u015bci, jak i zagro\u017cenia potencjalnymi incydentami bezpiecze\u0144stwa oraz ich ewentualnymi skutkami. O tym, jakie \u015brodki s\u0105 adekwatne w danej organizacji, decyduje ona sama.<\/p>\n<h2>Kary s\u0105 odstraszaj\u0105ce<\/h2>\n<p>R\u00f3\u017cnice mi\u0119dzy podmiotami kluczowymi i wa\u017cnymi dotycz\u0105 przede wszystkim trybu nadzoru. W przypadku podmiot\u00f3w wa\u017cnych stosowany jest nadz\u00f3r uproszczony, po stwierdzonym naruszeniu (tzw. ex post). W przypadku podmiot\u00f3w kluczowych nadz\u00f3r jest proaktywny (ex ante) i obejmuje m.in. regularne audyty oraz dora\u017ane, wyrywkowe kontrole.<\/p>\n<p>W przypadku stwierdzenia narusze\u0144 w\u0142a\u015bciwy organ nadzoruj\u0105cy mo\u017ce m.in. wyda\u0107 ostrze\u017cenie, nakaza\u0107 wdro\u017cenie zalece\u0144, a w skrajnych przypadkach nawet tymczasowo zakaza\u0107 prowadzenia dzia\u0142alno\u015bci. Mo\u017ce tak\u017ce na\u0142o\u017cy\u0107 kar\u0119 zakazu pe\u0142nienia funkcji zarz\u0105dczych na osoby zajmuj\u0105ce kierownicze stanowiska w organizacji (na poziomie dyrektora generalnego lub przedstawiciela prawnego)<a href=\"#_edn1\" name=\"_ednref1\">[i]<\/a>. Istotne jest r\u00f3wnie\u017c zagro\u017cenie bardzo wysokimi karami finansowymi \u2013 nak\u0142adanymi na podmioty kluczowe do kwoty 10 mln euro lub co najmniej 2 proc. rocznego \u015bwiatowego obrotu, a na podmioty wa\u017cne \u2013 7 mln euro lub co najmniej 1,4 proc. rocznego \u015bwiatowego obrotu (w obu przypadkach zastosowanie ma kwota wy\u017csza).<\/p>\n<h2>Dekalog mened\u017cera ds. cyberbezpiecze\u0144stwa<\/h2>\n<p>Jak uchroni\u0107 siebie i firm\u0119 przed konsekwencjami braku zgodno\u015bci z postanowieniami NIS2? Sp\u00f3jrzmy na obowi\u0105zki nak\u0142adane przez dyrektyw\u0119 na podmioty kluczowe i wa\u017cne. Powinny one uwzgl\u0119dni\u0107 wszystkie rodzaje zagro\u017ce\u0144 i obejmowa\u0107<a href=\"#_edn2\" name=\"_ednref2\">[ii]<\/a>:<\/p>\n<ul>\n<li>analiz\u0119 ryzyka i polityki bezpiecze\u0144stwa IT,<\/li>\n<li>procedury obs\u0142ugi (czyli zapobiegania, wykrywania i reagowania) incydent\u00f3w,<\/li>\n<li>procedury zapewnienia ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania i zarz\u0105dzania kryzysowego,<\/li>\n<li>kontrol\u0119 bezpiecze\u0144stwa \u0142a\u0144cucha dostaw,<\/li>\n<li>zasady bezpiecze\u0144stwa w procesie nabywania, rozwoju i utrzymania sieci i system\u00f3w (w tym obs\u0142ugi i ujawniania podatno\u015bci),<\/li>\n<li>polityk\u0119 i procedury (testy i audyty) s\u0142u\u017c\u0105ce ocenie skuteczno\u015bci \u015brodk\u00f3w zarz\u0105dzania ryzykiem,<\/li>\n<li>podstawowe praktyki cyberhigieny i szkolenia pracownik\u00f3w w zakresie cyberbezpiecze\u0144stwa,<\/li>\n<li>zasady wykorzystania kryptografii i szyfrowania,<\/li>\n<li>polityk\u0119 kontroli dost\u0119pu i zarz\u0105dzania aktywami,<\/li>\n<li>w stosownych przypadkach stosowanie uwierzytelniania wielosk\u0142adnikowego, zabezpieczonych po\u0142\u0105cze\u0144 g\u0142osowych, tekstowych i wideo oraz zabezpieczonych system\u00f3w \u0142\u0105czno\u015bci.<\/li>\n<\/ul>\n<p>Co jeszcze jest istotne dla zapewnienia zgodno\u015bci z przepisami? Dyrektywa NIS2 wprowadza trzystopniowe raportowanie powa\u017cnych incydent\u00f3w bezpiecze\u0144stwa. Pierwszym etapem jest wczesne ostrze\u017cenie (w ci\u0105gu 24 godzin od ujawnienia incydentu), kt\u00f3rego celem jest ograniczenie rozprzestrzenienia si\u0119 potencjalnego zagro\u017cenia. Drugim etapem jest zg\u0142oszenie (w ci\u0105gu 72 godzin) zawieraj\u0105ce wst\u0119pn\u0105 ocen\u0119 skutk\u00f3w incydentu. Ostatnim za\u015b jest sprawozdanie ko\u0144cowe przedstawione w ci\u0105gu miesi\u0105ca i zawieraj\u0105ce szczeg\u00f3\u0142owy opis, przyczyn\u0119 i skutki incydentu<a href=\"#_edn3\" name=\"_ednref3\">[iii]<\/a>.<\/p>\n<h2>Rozwi\u0105zania na wyci\u0105gni\u0119cie r\u0119ki<\/h2>\n<p>Cho\u0107 nowa dyrektywa nak\u0142ada wymieniowe wy\u017cej obowi\u0105zki na wszystkie podmioty, regu\u0142a proporcjonalnego i odpowiedniego stosowania \u015brodk\u00f3w ochrony sprawia, \u017ce nie istnieje jedno gotowe rozwi\u0105zanie techniczne gwarantuj\u0105ce \u201ezgodno\u015b\u0107 z NIS2\u201d. Stawia to w trudnej sytuacji firmy, kt\u00f3re do tej pory nie przyk\u0142ada\u0142y du\u017cej uwagi do standard\u00f3w cyberbezpiecze\u0144stwa. Takie organizacje cz\u0119sto nie posiadaj\u0105 w\u0142asnego zespo\u0142u specjalist\u00f3w ds. bezpiecze\u0144stwa system\u00f3w IT. A trzeba podkre\u015bli\u0107, \u017ce r\u00f3wnie\u017c one mog\u0105 podlega\u0107 regulacjom NIS2.<\/p>\n<p>Dla takich organizacji T-Mobile przygotowa\u0142o us\u0142ugi pokrywaj\u0105ce w znacznej mierze najwa\u017cniejsze wymogi nak\u0142adane przez NIS2. Wirtualny specjalista ds. bezpiecze\u0144stwa informacji (vCISO) pe\u0142ni funkcj\u0119 zaufanego doradcy firmy, zapewniaj\u0105c wiedz\u0119 i umiej\u0119tno\u015bci niezb\u0119dne do zarz\u0105dzania systemem IT, polityk\u0105 bezpiecze\u0144stwa, identyfikacj\u0105 ryzyka oraz zgodno\u015bci\u0105 z regulacjami. Mo\u017ce r\u00f3wnie\u017c zarz\u0105dza\u0107 dost\u0119pem i uprawnieniami, tworzy\u0107 plany awaryjne, prowadzi\u0107 badania bezpiecze\u0144stwa dostawc\u00f3w i na tej podstawie dobiera\u0107 komponenty technologiczne.<\/p>\n<p>Organizacja mo\u017ce r\u00f3wnie\u017c skorzysta\u0107 z <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/badanie-wrazliwosci-security-awareness\">us\u0142ugi badania wra\u017cliwo\u015bci<\/a> polegaj\u0105cej na identyfikacji podatno\u015bci i luk bezpiecze\u0144stwa ca\u0142ej infrastruktury IT oraz w szczeg\u00f3lno\u015bci system\u00f3w poczty i aplikacji webowych. Pozwala to r\u00f3wnie\u017c na przeprowadzenie symulacji realnych kampanii phishingowych ukierunkowanych na wybrane grupy pracownik\u00f3w. Mo\u017cliwe jest r\u00f3wnie\u017c <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\">zweryfikowanie bezpiecze\u0144stwa IT organizacji<\/a> przez przeprowadzenie przegl\u0105d\u00f3w oraz test\u00f3w penetracyjnych (symulowanych cyberatak\u00f3w), a w zale\u017cno\u015bci od ich wynik\u00f3w wdro\u017cenie dodatkowych szkole\u0144 dla pracownik\u00f3w, doradztwo w zakresie zmiany architektury IT oraz wykorzystywanego sprz\u0119tu i oprogramowania. Gwarantuje to realizacj\u0119 postanowie\u0144 NIS2 m\u00f3wi\u0105cych o analizie ryzyka i polityki bezpiecze\u0144stwa informatycznego.<\/p>\n<p>W obszarze zarz\u0105dzania incydentami zaufany partner mo\u017ce dostarczy\u0107 zewn\u0119trzne <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">us\u0142ugi monitoringu i analizy SOC (Security Operations Center)<\/a>. Dzi\u0119ki temu rozwi\u0105zaniu zesp\u00f3\u0142 profesjonalist\u00f3w T-Mobile dba o bezpiecze\u0144stwo IT firmy spe\u0142niaj\u0105c za\u0142o\u017cenia dyrektywy NIS2. Co wi\u0119cej, jest to model dzia\u0142ania optymalny kosztowo (stworzenie w\u0142asnego SOC to wydatek, kt\u00f3ry dla wielu firm mo\u017ce by\u0107 nie do prze\u0142kni\u0119cia), a tak\u017ce niewra\u017cliwy na problemy zwi\u0105zane z brakiem specjalist\u00f3w ds. cyberbezpiecze\u0144stwa na rynku pracy. Ochrona urz\u0105dze\u0144 mobilnych realizowana mo\u017ce by\u0107 dzi\u0119ki kontroli i zarz\u0105dzaniu nimi w ramach us\u0142ugi <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/mobile-device-management\">Mobile Device Management<\/a> oraz <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/cyber-guard\">opartej na uczeniu maszynowym Cyber Guard<\/a>.<\/p>\n<h2>Odporno\u015b\u0107 na wy\u017cszym poziomie<\/h2>\n<p>Szczeg\u00f3lne miejsce w dyrektywie NIS2 zajmuje minimalizacja negatywnych skutk\u00f3w incydent\u00f3w cyberbezpiecze\u0144stwa ich i wp\u0142ywu na funkcjonowanie gospodarki i spo\u0142ecze\u0144stw Unii Europejskiej. Oznacza to zagwarantowanie odporno\u015bci i ci\u0105g\u0142o\u015bci dzia\u0142ania w warunkach kryzysowych (to zdolno\u015b\u0107 po\u017c\u0105dana nie tylko ze wzgl\u0119du na obowi\u0105zki wynikaj\u0105ce z nowej dyrektywy unijnej).<\/p>\n<p>Podstawowym narz\u0119dziem pozwalaj\u0105cym spe\u0142ni\u0107 wymogi NIS2 jest <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/ochrona-ddos\">us\u0142uga AntyDDoS<\/a> polegaj\u0105ca na monitorowaniu ruchu przychodz\u0105cego pod k\u0105tem potencjalnych atak\u00f3w typu Denial of Service i Distributed Denial of Service. W przypadku wykrycia podejrzanej aktywno\u015bci ruch przychodz\u0105cy zostaje w ci\u0105gu jednej sekundy przekierowany do centrum czyszczenia T-Mobile, a system klienta odzyskuje pe\u0142n\u0105 dost\u0119pno\u015b\u0107.<\/p>\n<p>Niezwykle istotne dla zachowania ci\u0105g\u0142o\u015bci dzia\u0142ania w rozumieniu dyrektywy NIS2 s\u0105 us\u0142ugi zwi\u0105zane z <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/back-up\">tworzeniem i odzyskiwaniem kopii zapasowych<\/a> z wykorzystaniem infrastruktury T-Mobile oraz \u2013 dla bardziej wymagaj\u0105cych scenariuszy \u2013 us\u0142uga <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/disaster-recovery-as-a-service\">utworzenia i zarz\u0105dzania zapasowym centrum danych (Disaster Recovery as a Service \u2013 DraaS)<\/a>. Pozwala ona na zabezpieczenie ca\u0142ego swojego \u015brodowiska IT lub jego krytycznej cz\u0119\u015bci przed utrat\u0105 danych i brakiem dost\u0119pno\u015bci. W przypadku nieplanowanej przerwy w dzia\u0142aniu g\u0142\u00f3wnego systemu mo\u017cliwe jest jego awaryjne odtworzenie dzi\u0119ki serwerom T-Mobile lub w chmurze publicznej.<\/p>\n<p>Odmian\u0105 us\u0142ugi DRaaS dla najbardziej wymagaj\u0105cych klient\u00f3w, kt\u00f3rzy nie mog\u0105 pozwoli\u0107 sobie nawet na najkr\u00f3tsz\u0105 przerw\u0119 w dzia\u0142aniu (lub s\u0105 do tego zobligowani przepisami), jest MetroCluster. To dwa centra danych T-Mobile dysponuj\u0105ce tymi samymi, zduplikowanymi danymi. W razie awarii lub cyberataku na jeden system drugi natychmiast przejmuje ca\u0142y ruch.<\/p>\n<h2>Podsumowanie<\/h2>\n<p>Nowe obowi\u0105zki nak\u0142adane na organizacje przez dyrektyw\u0119 NIS2 s\u0105 skomplikowane, a ca\u0142y proces utrudnia brak przepis\u00f3w implementuj\u0105cych te postanowienia na grunt polskiego prawa. Przygotowanie organizacji do wdro\u017cenia wymog\u00f3w NIS2 jest zatem zadaniem do\u015b\u0107 z\u0142o\u017conym. Sytuacj\u0119 komplikuje fakt, \u017ce wiele firm, kt\u00f3re b\u0119d\u0105 podlega\u0107 NIS2, nie zdaje sobie sprawy ze skali wyzwania i zbli\u017caj\u0105cego si\u0119 terminu wej\u015bcia w \u017cycie nowych przepis\u00f3w.<\/p>\n<p>Jak zatem przygotowa\u0107 si\u0119 na nadej\u015bcie NIS2 i unikn\u0105\u0107 wysokich kar? Organizacje powinny przede wszystkim wskaza\u0107 osob\u0119 lub zesp\u00f3\u0142 odpowiedzialny za dostosowanie do nowych przepis\u00f3w. Dopiero w\u00f3wczas, we wsp\u00f3\u0142pracy z zaufanym partnerem i korzystaj\u0105c z jego do\u015bwiadczenia, firma powinna:<\/p>\n<ul>\n<li>oceni\u0107 ryzyko narusze\u0144 cyberbezpiecze\u0144stwa,<\/li>\n<li>wdro\u017cy\u0107 odpowiednie \u015brodki kontroli,<\/li>\n<li>stworzy\u0107 kompletne plany reagowania na incydenty bezpiecze\u0144stwa \u2013 od raportowania po zapewnienie ci\u0105g\u0142o\u015bci dzia\u0142ania,<\/li>\n<li>wprowadzi\u0107 programy edukacyjne dla pracownik\u00f3w w zakresie cyberhigieny.<\/li>\n<\/ul>\n<p>Wsp\u00f3\u0142praca merytoryczna:<\/p>\n<p>T-Mobile Business Solutions<\/p>\n<p>&nbsp;<\/p>\n<p><em>O tym, jaki jest zakres obowi\u0105zywania NIS2 i kiedy ma szans\u0119 wej\u015b\u0107 w \u017cycie w Polsce, a tak\u017ce jakie s\u0105 najwa\u017cniejsze wyzwania w tym procesie \u2013 przeczytasz w <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwie-czesc-i-regulacje\">tym artykule.<\/a> <\/em><\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[i]<\/a> <a href=\"https:\/\/cyberpolicy.nask.pl\/nadzor-nad-podmiotami-kluczowymi-i-waznymi-w-dyrektywie-nis2\/\" target=\"blank\" rel=\"noopener\">https:\/\/cyberpolicy.nask.pl\/nadzor-nad-podmiotami-kluczowymi-i-waznymi-w-dyrektywie-nis2\/<\/a><\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[ii]<\/a> <a href=\"https:\/\/www.traple.pl\/dyrektywa-nis-2-srodki-zarzadzania-ryzykiem\/\" target=\"blank\" rel=\"noopener\">https:\/\/www.traple.pl\/dyrektywa-nis-2-srodki-zarzadzania-ryzykiem\/<\/a><\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[iii]<\/a> <a href=\"https:\/\/cyberpolicy.nask.pl\/obowiazki-podmiotow-kluczowych-i-waznych-w-dyrektywie-nis2\" target=\"blank\" rel=\"noopener\">https:\/\/cyberpolicy.nask.pl\/obowiazki-podmiotow-kluczowych-i-waznych-w-dyrektywie-nis2<\/a>\/<\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"AntyDDoS\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/antyddos_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">AntyDDoS<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/ochrona-ddos\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nDyrektywa NIS2 nak\u0142ada na kadr\u0119 mened\u017cersk\u0105 obowi\u0105zek wdro\u017cenia odpowiednich \u015brodk\u00f3w technicznych i&nbsp;organizacyjnych w&nbsp;obszarze cyberbezpiecze\u0144stwa pod rygorem osobistej odpowiedzialno\u015bci. Z&nbsp;jakich gotowych rozwi\u0105za\u0144 mo\u017cna skorzysta\u0107, aby zapewni\u0107 zgodno\u015b\u0107 z&nbsp;postanowieniami nowych przepis\u00f3w?<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":66875,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-66891","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Dyrektywa NIS2 \u2013 jakie wymagania stawia przed organizacjami?<\/title>\n<meta name=\"description\" content=\"NIS2 to dyrektywa stawiaj\u0105ca przed organizacjami i menad\u017cerami spore wymagania. Kt\u00f3re elementy w dzia\u0142aniach musi uwzgl\u0119dni\u0107 wi\u0119c organizacja? Sprawd\u017a!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dyrektywa NIS2 \u2013 jakie wymagania stawia przed organizacjami?\" \/>\n<meta property=\"og:description\" content=\"NIS2 to dyrektywa stawiaj\u0105ca przed organizacjami i menad\u017cerami spore wymagania. Kt\u00f3re elementy w dzia\u0142aniach musi uwzgl\u0119dni\u0107 wi\u0119c organizacja? Sprawd\u017a!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-28T14:04:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-18T08:24:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/03\/1050x480.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Nadchodzi NIS2: co musisz wiedzie\u0107 o nowych zasadach w cyberbezpiecze\u0144stwie Cz\u0119\u015b\u0107 II \u2013 rozwi\u0105zania techniczne\",\"datePublished\":\"2024-03-28T14:04:12+00:00\",\"dateModified\":\"2025-06-18T08:24:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne\"},\"wordCount\":1522,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/03\/1050x480.png\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne\",\"name\":\"Dyrektywa NIS2 \u2013 jakie wymagania stawia przed organizacjami?\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/03\/1050x480.png\",\"datePublished\":\"2024-03-28T14:04:12+00:00\",\"dateModified\":\"2025-06-18T08:24:16+00:00\",\"description\":\"NIS2 to dyrektywa stawiaj\u0105ca przed organizacjami i menad\u017cerami spore wymagania. Kt\u00f3re elementy w dzia\u0142aniach musi uwzgl\u0119dni\u0107 wi\u0119c organizacja? Sprawd\u017a!\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/03\/1050x480.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/03\/1050x480.png\",\"width\":1050,\"height\":480,\"caption\":\"Nadchodzi NIS2: co musisz wiedzie\u0107 o nowych zasadach w cyberbezpiecze\u0144stwieCz\u0119\u015b\u0107 II \u2013 rozwi\u0105zania techniczne\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nadchodzi NIS2: co musisz wiedzie\u0107 o nowych zasadach w cyberbezpiecze\u0144stwieCz\u0119\u015b\u0107 II \u2013 rozwi\u0105zania techniczne\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dyrektywa NIS2 \u2013 jakie wymagania stawia przed organizacjami?","description":"NIS2 to dyrektywa stawiaj\u0105ca przed organizacjami i menad\u017cerami spore wymagania. Kt\u00f3re elementy w dzia\u0142aniach musi uwzgl\u0119dni\u0107 wi\u0119c organizacja? Sprawd\u017a!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne","og_locale":"pl_PL","og_type":"article","og_title":"Dyrektywa NIS2 \u2013 jakie wymagania stawia przed organizacjami?","og_description":"NIS2 to dyrektywa stawiaj\u0105ca przed organizacjami i menad\u017cerami spore wymagania. Kt\u00f3re elementy w dzia\u0142aniach musi uwzgl\u0119dni\u0107 wi\u0119c organizacja? Sprawd\u017a!","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2024-03-28T14:04:12+00:00","article_modified_time":"2025-06-18T08:24:16+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/03\/1050x480.png","type":"image\/png"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Nadchodzi NIS2: co musisz wiedzie\u0107 o nowych zasadach w cyberbezpiecze\u0144stwie Cz\u0119\u015b\u0107 II \u2013 rozwi\u0105zania techniczne","datePublished":"2024-03-28T14:04:12+00:00","dateModified":"2025-06-18T08:24:16+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne"},"wordCount":1522,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/03\/1050x480.png","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne","url":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne","name":"Dyrektywa NIS2 \u2013 jakie wymagania stawia przed organizacjami?","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/03\/1050x480.png","datePublished":"2024-03-28T14:04:12+00:00","dateModified":"2025-06-18T08:24:16+00:00","description":"NIS2 to dyrektywa stawiaj\u0105ca przed organizacjami i menad\u017cerami spore wymagania. Kt\u00f3re elementy w dzia\u0142aniach musi uwzgl\u0119dni\u0107 wi\u0119c organizacja? Sprawd\u017a!","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/03\/1050x480.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/03\/1050x480.png","width":1050,"height":480,"caption":"Nadchodzi NIS2: co musisz wiedzie\u0107 o nowych zasadach w cyberbezpiecze\u0144stwieCz\u0119\u015b\u0107 II \u2013 rozwi\u0105zania techniczne"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Nadchodzi NIS2: co musisz wiedzie\u0107 o nowych zasadach w cyberbezpiecze\u0144stwieCz\u0119\u015b\u0107 II \u2013 rozwi\u0105zania techniczne"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/66891","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=66891"}],"version-history":[{"count":10,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/66891\/revisions"}],"predecessor-version":[{"id":78499,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/66891\/revisions\/78499"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/66875"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=66891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=66891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=66891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}