{"id":68299,"date":"2024-08-30T13:15:05","date_gmt":"2024-08-30T11:15:05","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=68299"},"modified":"2024-08-30T13:15:14","modified_gmt":"2024-08-30T11:15:14","slug":"cyber-know-edukacja-w-sluzbie-walki-z-hakerami","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami","title":{"rendered":"Cyber Know: edukacja w\u00a0s\u0142u\u017cbie walki z hakerami"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong>\n<ol>\n<li><strong>JAKIE KORZY\u015aCI PRZYNOSI FIRMOM WDRO\u017bENIE US\u0141UGI CYBER KNOW?<\/strong><\/li>\n<li><strong>DLACZEGO WARTO EDUKOWA\u0106 PRACOWNIK\u00d3W W TEMACIE CYBERZAGRO\u017bE\u0143?<\/strong><\/li>\n<li><strong>JAKIE NOWE REGULACJE DOT. CYBERBEZPIECZE\u0143STWA PRZYNIESIE DYREKTYWA NIS2?<\/strong><\/li>\n<li><strong>CZY ISTNIEJ\u0104 DODATKOWE NARZ\u0118DZIA WZMACNIAJ\u0104CE BEZPIECZE\u0143STWO CYFROWE FIRMY? <\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Cyberprzest\u0119pcy prze\u015bcigaj\u0105 si\u0119 w udoskonalaniu swych atak\u00f3w, jednak wci\u0105\u017c a\u017c 91 proc. incydent\u00f3w hakerskich opiera si\u0119 na tzw. phishingu i smishingu, czyli wykorzystywaniu wiadomo\u015bci e-mail i SMS do wy\u0142udzania danych oraz zak\u0142\u00f3cania prawid\u0142owego funkcjonowania organizacji. Co wi\u0119cej, na ich celowniku coraz cz\u0119\u015bciej znajduj\u0105 si\u0119 firmy z sektora M\u015aP (ma\u0142ych i \u015brednich przedsi\u0119biorstw), kt\u00f3re w przeciwie\u0144stwie do najwi\u0119kszych koncern\u00f3w mog\u0105 okaza\u0107 si\u0119 nieprzygotowane do odparcia nawet najprostszego ataku. To w\u0142a\u015bnie im dedykowana jest us\u0142uga Cyber Know<a href=\"#_edn1\" name=\"_ednref1\">[i]<\/a>, polegaj\u0105ca na skutecznym podnoszeniu \u015bwiadomo\u015bci pracownik\u00f3w i zwi\u0119kszaniu poziomu bezpiecze\u0144stwa w instytucjach oraz w biznesie.<\/p>\n<h2>Edukacyjna \u201eszczepionka\u201d przeciwko hakerom<\/h2>\n<p>Zwi\u0119kszenie odporno\u015bci na cyberzagro\u017cenia, wdro\u017cenie cyber higieny, skalibrowanie rozwi\u0105za\u0144 do potrzeb konkretnej organizacji: to tylko niekt\u00f3re z korzy\u015bci, jakich mog\u0105 oczekiwa\u0107 firmy decyduj\u0105ce si\u0119 na skorzystanie z Cyber Know. Najprostsza definicja tej us\u0142ugi brzmi: zaawansowane narz\u0119dzie edukacyjne i analityczne s\u0142u\u017c\u0105ce do podnoszenia \u015bwiadomo\u015bci bezpiecze\u0144stwa u\u017cytkownik\u00f3w. Cyber Know obejmuje symulowane ataki phishingowe i smishingowe<a href=\"#_edn2\" name=\"_ednref2\">[ii]<\/a>, kt\u00f3re pozwalaj\u0105 na identyfikacj\u0119 podatno\u015bci na tego rodzaju zagro\u017cenia. Dzi\u0119ki temu firmy mog\u0105 skutecznie szkoli\u0107 swoich pracownik\u00f3w, minimalizuj\u0105c tym samym ryzyko zwi\u0105zane z cyberatakami.<\/p>\n<p>Co wi\u0119cej, Cyber Know dostarcza spersonalizowane raporty i szkolenia, umo\u017cliwiaj\u0105c klientom dost\u0119p do szczeg\u00f3\u0142owych informacji na temat wynik\u00f3w przeprowadzonych symulacji cyberatak\u00f3w. U\u017cytkownicy maj\u0105 tak\u017ce dost\u0119p do szkole\u0144 z zakresu cyberbezpiecze\u0144stwa. Narz\u0119dzie jest dost\u0119pne poprzez aplikacj\u0119 webow\u0105 uruchomion\u0105 w infrastrukturze chmury publicznej T-Mobile i pracuj\u0105c\u0105 na jej w\u0142asnych kodach, co zapewnia \u0142atwy i ca\u0142kowicie bezpieczny dost\u0119p do materia\u0142\u00f3w edukacyjnych oraz mo\u017cliwo\u015b\u0107 tworzenia i zarz\u0105dzania kampaniami phishingowymi i smishingowymi.<\/p>\n<p>Nasza wyj\u0105tkowa us\u0142uga jest w pe\u0142ni spersonalizowana, co oznacza, \u017ce ka\u017cdorazowo dostosowujemy j\u0105 do potrzeb konkretnej organizacji: od scenariusza, przez modu\u0142 szkoleniowy, po testy i raportowanie. Warto zaznaczy\u0107 r\u00f3wnie\u017c, \u017ce nie pobieramy od klient\u00f3w op\u0142aty pocz\u0105tkowej, a tak\u017ce oferujemy elastyczny model p\u0142atno\u015bci w formie jednorazowej wp\u0142aty b\u0105d\u017a subskrypcji.<\/p>\n<p>Warto zaznaczy\u0107, \u017ce skorzystanie z Cyber Know nie wi\u0105\u017ce si\u0119 dla firmy z ka\u017cdym dodatkowym obci\u0105\u017ceniem: us\u0142uga jest wdra\u017cana b\u0142yskawicznie i bezproblemowo, nawet w przeci\u0105gu zaledwie dw\u00f3ch dni roboczych, i nie wymaga potrzeby posiadania przez przedsi\u0119biorstwo wyspecjalizowanej kadry czy kompetencji IT. Skorzystanie z us\u0142ugi daje r\u00f3wnie\u017c dost\u0119p do ca\u0142ego know-how mi\u0119dzynarodowej, uznanej marki T-Mobile m.in. poprzez mo\u017cliwo\u015b\u0107 bezpo\u015brednich konsultacji z ekspertami ds. security awarness. &nbsp;<\/p>\n<h2>Cyber Know jako odpowied\u017a na rewolucj\u0119 w prawie<\/h2>\n<p>Nie mo\u017cemy r\u00f3wnie\u017c zapomina\u0107 o swoistej rewolucji prawnej, jak\u0105 ju\u017c w najbli\u017cszych miesi\u0105cach przyniesie unijna dyrektywa NIS2<a href=\"#_edn3\" name=\"_ednref3\">[iii]<\/a>. Jej g\u0142\u00f3wnym celem jest zapewnienie wy\u017cszego poziomu ochrony danych cyfrowych w przedsi\u0119biorstwach dzia\u0142aj\u0105cych na obszarze Unii Europejskiej. Nak\u0142ada ona na europejskie firmy m.in. obowi\u0105zek opracowania koncepcji w zakresie analizy ryzyka i bezpiecze\u0144stwa IT, zarz\u0105dzania incydentami, posiadania w\u0142asnego systemu zarz\u0105dzania ci\u0105g\u0142o\u015bci\u0105 dzia\u0142ania oraz gotowo\u015bci do jego weryfikacji przez odpowiednie instytucje. Zasady te dotycz\u0105 r\u00f3wnie\u017c bezpiecze\u0144stwa \u0142a\u0144cucha dostaw produkt\u00f3w i us\u0142ug \u2013 co prze\u0142o\u017cy si\u0119 na konieczno\u015b\u0107 dostosowania do NIS2 r\u00f3wnie\u017c firm b\u0119d\u0105cych partnerami organizacji obj\u0119tych co do zasady now\u0105 dyrektyw\u0105<a href=\"#_edn4\" name=\"_ednref4\">[iv]<\/a>.<\/p>\n<p>W tym kontek\u015bcie warto zaznaczy\u0107, \u017ce rozwi\u0105zanie Cyber Know od T-Mobile w pe\u0142ni koresponduje z nowymi regulacjami prawnymi, kt\u00f3re niesie ze sob\u0105 nowa dyrektywa, zw\u0142aszcza w zakresie zwi\u0119kszenia poziomu bezpiecze\u0144stwa sieci i system\u00f3w informacyjnych w Unii Europejskiej. I nie chodzi tu tylko o wprowadzenie odpowiednich \u015brodk\u00f3w technicznych i organizacyjnych usprawniaj\u0105cych zarzadzanie ryzykiem zwi\u0105zanym z cyberatakami, ale r\u00f3wnie\u017c, a mo\u017ce przede wszystkim: regularne kontrolowanie odporno\u015bci cyfrowej organizacji oraz aktualizacje strategii bezpiecze\u0144stwa biznesu. Jednym z najistotniejszych element\u00f3w zar\u00f3wno NIS2, jak i us\u0142ugi Cyber Know, s\u0105 regularne i efektywne szkolenia oraz budowa \u015bwiadomo\u015bci zagro\u017ce\u0144 w\u015br\u00f3d pracownik\u00f3w, aby ci byli w stanie rozpoznawa\u0107 i reagowa\u0107 na pr\u00f3by tych atak\u00f3w. Dzi\u0119ki temu b\u0119d\u0105 oni przygotowani na identyfikacj\u0119 potencjalnego ryzyka, odpowiedni\u0105 reakcj\u0119, a tak\u017ce dzia\u0142anie w ramach okre\u015blonych procedur minimalizuj\u0105cych skutki ewentualnych atak\u00f3w i mo\u017cliwie szybkiego przywracania normalnego funkcjonowania firmy.<\/p>\n<p>Jednak z raportu CSO Council, EY i TrendMicro \u201eW oczekiwaniu na NIS2: stan przygotowa\u0144\u201d, wynika, \u017ce a\u017c jedna czwarta organizacji obj\u0119tych nowymi przepisami nie ma \u015bwiadomo\u015bci, \u017ce konieczne jest podj\u0119cie dodatkowych dzia\u0142a\u0144<a href=\"#_edn5\" name=\"_ednref5\">[v]<\/a>. Uwa\u017caj\u0105, \u017ce NIS2 ich nie dotyczy albo nie wiedz\u0105, czy ich dotyczy, mimo \u017ce w\u015br\u00f3d tej grupy znajdowali si\u0119 przedstawiciele podmiot\u00f3w kluczowych. To w\u0142a\u015bnie dla tych podmiot\u00f3w z sektora M\u015aP wykorzystanie narz\u0119dzi oferowanych przez Cyber Know mo\u017ce stanowi\u0107 najprostszy i optymalny finansowo spos\u00f3b na uchronienie si\u0119 przed ewentualnymi karami, jakie mog\u0105 wi\u0105za\u0107 si\u0119 z niedope\u0142nieniem obowi\u0105zk\u00f3w nak\u0142adanych przez unijn\u0105 dyrektyw\u0119.<\/p>\n<h2>Ca\u0142a paleta rozwi\u0105za\u0144 zwi\u0119kszaj\u0105cych cyfrow\u0105 odporno\u015b\u0107<\/h2>\n<p>Cyber Know to tylko jeden z element\u00f3w szerokiego portfolio us\u0142ug T-Mobile, kt\u00f3re wsp\u00f3lnie tworz\u0105 kompleksowy ekosystem ochrony dla nowoczesnych przedsi\u0119biorstw. Oferta bezpiecze\u0144stwa T-Mobile dla biznesu skupia si\u0119 na zapewnieniu ochrony przed cyberzagro\u017ceniami, dostosowanej do indywidualnych potrzeb przedsi\u0119biorstw. W\u015br\u00f3d ca\u0142ej gamy us\u0142ug \u015bwiadczonych przez T-Mobile znajduj\u0105 si\u0119 m.in.:<\/p>\n<ul>\n<li>Security Operations Center (SOC)<a href=\"#_edn6\" name=\"_ednref6\">[vi]<\/a>, kt\u00f3re monitoruje i analizuje incydenty bezpiecze\u0144stwa IT, zapewniaj\u0105c szybkie reagowanie na zagro\u017cenia 24\/7\/365. Dodatkowo, eksperci firmy oferuj\u0105 profesjonalne audyty bezpiecze\u0144stwa, testy penetracyjne oraz nadz\u00f3r nad urz\u0105dzeniami mobilnymi i komputerami pracownik\u00f3w. Dzi\u0119ki temu przedsi\u0119biorstwa mog\u0105 skutecznie zarz\u0105dza\u0107 ryzykiem i spe\u0142nia\u0107 coraz bardziej rygorystyczne wymagania regulacyjne;<\/li>\n<li>Rozwi\u0105zania chmurowe (zar\u00f3wno Private Clud, jak i chmura hybrydowa)<a href=\"#_edn7\" name=\"_ednref7\">[vii]<\/a>, zapewniaj\u0105 elastyczno\u015b\u0107, skalowalno\u015b\u0107 oraz dedykowane zasoby serwerowe, co jest idealne dla firm operuj\u0105cych na wra\u017cliwych danych. T-Mobile gwarantuje tak\u017ce ochron\u0119 infrastruktury przed atakami DDoS poprzez zarz\u0105dzane firewalle i nadz\u00f3r SOC. Dzi\u0119ki szerokiej gamie certyfikat\u00f3w i zgodno\u015bci z mi\u0119dzynarodowymi standardami, T-Mobile zapewnia najwy\u017cszy poziom bezpiecze\u0144stwa IT, wspieraj\u0105c przedsi\u0119biorstwa w budowaniu odporno\u015bci cyfrowej;<\/li>\n<li>System Security Information and Event Management (SIEM)<a href=\"#_edn8\" name=\"_ednref8\">[viii]<\/a>, s\u0142u\u017c\u0105cy do zbierania, agregowania i korelowania log\u00f3w, na bazie kt\u00f3rych generowane s\u0105 alarmy dotycz\u0105ce mo\u017cliwych incydent\u00f3w bezpiecze\u0144stwa;<\/li>\n<li>Disaster Recovery Plan oraz backup<a href=\"#_edn9\" name=\"_ednref9\">[ix]<\/a>, zapewniaj\u0105ce ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania firmy oraz zabezpieczenie najcenniejszych zasob\u00f3w cyfrowych biznesu.<\/li>\n<\/ul>\n<p>Ka\u017cda z tych us\u0142ug jest wspierana przez zesp\u00f3\u0142 do\u015bwiadczonych ekspert\u00f3w, kt\u00f3rzy zapewniaj\u0105 profesjonalne wsparcie klientom T-Mobile. Dzi\u0119ki temu, firmy mog\u0105 skutecznie chroni\u0107 swoje zasoby i dane przed coraz bardziej wyrafinowanymi zagro\u017ceniami cybernetycznymi.<\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[i]<\/a> <a href=\"https:\/\/firma.t-mobile.pl\/dla-mediow\/articles\/informacja-prasowa\/2024\/7\/cyber-know\" target=\"_blank\" rel=\"noopener\">https:\/\/firma.t-mobile.pl\/dla-mediow\/articles\/informacja-prasowa\/2024\/7\/cyber-know<\/a><\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[ii]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia\" target=\"_blank\" rel=\"noopener\">https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia<\/a><\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[iii]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne\" target=\"_blank\" rel=\"noopener\">https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne<\/a><\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[iv]<\/a> <a href=\"https:\/\/www.traple.pl\/dyrektywa-nis-2-srodki-zarzadzania-ryzykiem\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.traple.pl\/dyrektywa-nis-2-srodki-zarzadzania-ryzykiem\/<\/a><\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[v]<\/a> <a href=\"https:\/\/www.ey.com\/pl_pl\/cybersecurity\/w-oczekiwaniu-na-nis2-stan-przygotowan\" target=\"_blank\" rel=\"noopener\">https:\/\/www.ey.com\/pl_pl\/cybersecurity\/w-oczekiwaniu-na-nis2-stan-przygotowan<\/a><\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[vi]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" target=\"_blank\" rel=\"noopener\">https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center<\/a><\/p>\n<p><a href=\"#_ednref7\" name=\"_edn7\">[vii]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/chmura-prywatna-publiczna-i-hybrydowa-w-jakich-zastosowaniach-sie-sprawdzaja\" target=\"_blank\" rel=\"noopener\">https:\/\/biznes.t-mobile.pl\/pl\/chmura-prywatna-publiczna-i-hybrydowa-w-jakich-zastosowaniach-sie-sprawdzaja<\/a><\/p>\n<p><a href=\"#_ednref8\" name=\"_edn8\">[viii]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" target=\"_blank\" rel=\"noopener\">https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center<\/a><\/p>\n<p><a href=\"#_ednref9\" name=\"_edn9\">[ix]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/wojna-hakerzy-dyrektywa-nis2-ciaglosc-dzialania-biznesu-staje-sie-podstawa-jego-prowadzenia\" target=\"_blank\" rel=\"noopener\">https:\/\/biznes.t-mobile.pl\/pl\/wojna-hakerzy-dyrektywa-nis2-ciaglosc-dzialania-biznesu-staje-sie-podstawa-jego-prowadzenia<\/a><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nW erze dynamicznej cyfryzacji i&nbsp;powszechnego wykorzystywania urz\u0105dze\u0144 mobilnych w&nbsp;biznesie, zapewnienie bezpiecze\u0144stwa danych  staje si\u0119 g\u0142\u00f3wnym wyzwaniem, przed kt\u00f3rymi stoj\u0105 dzi\u015b polskie firmy, niezale\u017cnie od swej wielko\u015bci czy bran\u017cy. Cyberprzest\u0119pcy \u017ceruj\u0105 zar\u00f3wno na lukach w&nbsp;ich systemach bezpiecze\u0144stwa, jak i&nbsp;braku wiedzy oraz do\u015bwiadczenia pracownik\u00f3w. W&nbsp;obu przypadkach doskona\u0142ym rozwi\u0105zaniem dla biznesu mo\u017ce okaza\u0107 si\u0119 wdro\u017cenie Cyber Know, najnowszej us\u0142ugi oferowanej przez T&#8209;Mobile.<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":68301,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-68299","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Czym jest us\u0142uga Cyber Know i jakie korzy\u015bci przynosi jej wdro\u017cenie w firmie?<\/title>\n<meta name=\"description\" content=\"Dowiedz si\u0119 dlaczego warto edukowa\u0107 pracownik\u00f3w w temacie wszechobecnych cyberzagro\u017ce\u0144 i sprawd\u017a jak wzmocni\u0107 bezpiecze\u0144stwo cyfrowe firmy.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Czym jest us\u0142uga Cyber Know i jakie korzy\u015bci przynosi jej wdro\u017cenie w firmie?\" \/>\n<meta property=\"og:description\" content=\"Dowiedz si\u0119 dlaczego warto edukowa\u0107 pracownik\u00f3w w temacie wszechobecnych cyberzagro\u017ce\u0144 i sprawd\u017a jak wzmocni\u0107 bezpiecze\u0144stwo cyfrowe firmy.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-30T11:15:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-30T11:15:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Cyber Know: edukacja w\u00a0s\u0142u\u017cbie walki z hakerami\",\"datePublished\":\"2024-08-30T11:15:05+00:00\",\"dateModified\":\"2024-08-30T11:15:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami\"},\"wordCount\":1297,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2.png\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami\",\"name\":\"Czym jest us\u0142uga Cyber Know i jakie korzy\u015bci przynosi jej wdro\u017cenie w firmie?\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2.png\",\"datePublished\":\"2024-08-30T11:15:05+00:00\",\"dateModified\":\"2024-08-30T11:15:14+00:00\",\"description\":\"Dowiedz si\u0119 dlaczego warto edukowa\u0107 pracownik\u00f3w w temacie wszechobecnych cyberzagro\u017ce\u0144 i sprawd\u017a jak wzmocni\u0107 bezpiecze\u0144stwo cyfrowe firmy.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2.png\",\"width\":1050,\"height\":480,\"caption\":\"Cyber Know: edukacja w\u00a0s\u0142u\u017cbie walki z hakerami\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Know: edukacja w\u00a0s\u0142u\u017cbie walki z hakerami\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Czym jest us\u0142uga Cyber Know i jakie korzy\u015bci przynosi jej wdro\u017cenie w firmie?","description":"Dowiedz si\u0119 dlaczego warto edukowa\u0107 pracownik\u00f3w w temacie wszechobecnych cyberzagro\u017ce\u0144 i sprawd\u017a jak wzmocni\u0107 bezpiecze\u0144stwo cyfrowe firmy.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami","og_locale":"pl_PL","og_type":"article","og_title":"Czym jest us\u0142uga Cyber Know i jakie korzy\u015bci przynosi jej wdro\u017cenie w firmie?","og_description":"Dowiedz si\u0119 dlaczego warto edukowa\u0107 pracownik\u00f3w w temacie wszechobecnych cyberzagro\u017ce\u0144 i sprawd\u017a jak wzmocni\u0107 bezpiecze\u0144stwo cyfrowe firmy.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2024-08-30T11:15:05+00:00","article_modified_time":"2024-08-30T11:15:14+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2.png","type":"image\/png"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Cyber Know: edukacja w\u00a0s\u0142u\u017cbie walki z hakerami","datePublished":"2024-08-30T11:15:05+00:00","dateModified":"2024-08-30T11:15:14+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami"},"wordCount":1297,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2.png","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami","url":"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami","name":"Czym jest us\u0142uga Cyber Know i jakie korzy\u015bci przynosi jej wdro\u017cenie w firmie?","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2.png","datePublished":"2024-08-30T11:15:05+00:00","dateModified":"2024-08-30T11:15:14+00:00","description":"Dowiedz si\u0119 dlaczego warto edukowa\u0107 pracownik\u00f3w w temacie wszechobecnych cyberzagro\u017ce\u0144 i sprawd\u017a jak wzmocni\u0107 bezpiecze\u0144stwo cyfrowe firmy.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2.png","width":1050,"height":480,"caption":"Cyber Know: edukacja w\u00a0s\u0142u\u017cbie walki z hakerami"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Cyber Know: edukacja w\u00a0s\u0142u\u017cbie walki z hakerami"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/68299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=68299"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/68299\/revisions"}],"predecessor-version":[{"id":68307,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/68299\/revisions\/68307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/68301"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=68299"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=68299"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=68299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}