{"id":68309,"date":"2024-08-30T13:18:37","date_gmt":"2024-08-30T11:18:37","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=68309"},"modified":"2024-10-14T12:39:11","modified_gmt":"2024-10-14T10:39:11","slug":"gminy-na-celowniku-hakerow","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow","title":{"rendered":"Gminy na celowniku haker\u00f3w"},"content":{"rendered":"<p>Wyobra\u017a sobie taki scenariusz: najwa\u017cniejsze elementy systemy informatycznego urz\u0119du przestaj\u0105 dzia\u0142a\u0107, dane obywateli zostaj\u0105 zaszyfrowane, a cyberprzest\u0119pcy \u017c\u0105daj\u0105 okupu za odblokowanie dost\u0119pu do nich. Na domiar z\u0142ego cz\u0119\u015b\u0107 tych danych wycieka \u2013 trafiaj\u0105 na czarny rynek, po czym inni przest\u0119pcy wykorzystuj\u0105 je do zak\u0142adania fikcyjnych kont lub kradzie\u017cy pieni\u0119dzy z bank\u00f3w. Reputacja urz\u0119du leg\u0142a w gruzach, sypi\u0105 si\u0119 kary finansowe.<\/p>\n<p>To nie jest fikcja, lecz rzeczywiste zagro\u017cenie. Cyberataki staj\u0105 si\u0119 coraz bardziej powszechne i mog\u0105 dotkn\u0105\u0107 ka\u017cdego. Te dzia\u0142ania przest\u0119pc\u00f3w nie s\u0142u\u017c\u0105 tylko wy\u0142udzaniu pieni\u0119dzy, ale tak\u017ce parali\u017cowaniu dzia\u0142alno\u015bci operacyjnej przez generowanie sztucznego ruchu w ramach atak\u00f3w typu DDoS (Distributed Denial of Service) czy szyfrowaniu danych i domaganiu si\u0119 okupu (ransomware).<\/p>\n<p>Skutki mog\u0105 by\u0107 szczeg\u00f3lnie dotkliwe w przypadku wycieku danych obywateli, co stwarza bezpo\u015brednie zagro\u017cenie dla ich bezpiecze\u0144stwa i poci\u0105ga za sob\u0105 wysokie kary finansowe wynikaj\u0105ce z narusze\u0144 danych osobowych. Przewidywane przepisami kary nak\u0142adane przez UODO mog\u0105 si\u0119ga\u0107 nawet 20 mln euro. A w praktyce? Pierwsza kara za taki incydent wynios\u0142a milion z\u0142otych<a href=\"#_edn1\" name=\"_ednref1\">[i]<\/a>, obecnie nak\u0142adane kary za wycieki danych mog\u0105 przekracza\u0107 nawet 3 mln z\u0142<a href=\"#_edn2\" name=\"_ednref2\">[ii]<\/a>.<\/p>\n<h2>Nikt nie jest bezpieczny<\/h2>\n<p>Przyk\u0142ady? Atak ransomware mia\u0142 miejsce w Ko\u015bcierzynie, gdzie z\u0142o\u015bliwe oprogramowanie z rodziny Mapo zaszyfrowa\u0142o dane urz\u0119du, powoduj\u0105c parali\u017c system\u00f3w IT. Dzi\u0119ki analizie przeprowadzonej przez ekspert\u00f3w uda\u0142o si\u0119 opracowa\u0107 narz\u0119dzie deszyfruj\u0105ce, co pozwoli\u0142o na odzyskanie danych<a href=\"#_edn3\" name=\"_ednref3\">[iii]<\/a>. Ten przypadek pokazuje, jak wa\u017cne jest posiadanie planu awaryjnego i wsp\u00f3\u0142praca z ekspertami w zakresie cyberbezpiecze\u0144stwa.\u00a0\u00a0<\/p>\n<p>Inne udane ataki podwa\u017caj\u0105ce zaufanie do administracji lokalnej? W Otwocku hakerom uda\u0142o si\u0119 uzyska\u0107 dost\u0119p do serwer\u00f3w Urz\u0119du Miasta. Zaszyfrowali znajduj\u0105ce si\u0119 na nich dane, co sprawi\u0142o, \u017ce sparali\u017cowana zosta\u0142a obs\u0142uga kart metropolitalnych, kart du\u017cej rodziny, a tak\u017ce za\u0142atwianie spraw zwi\u0105zanych z podatkami i gospodark\u0105 odpadami<a href=\"#_edn4\" name=\"_ednref4\">[iv]<\/a>.<\/p>\n<p>Atakami ransomware dotkni\u0119te zosta\u0142y r\u00f3wnie\u017c inne organy samorz\u0105dowe. Hakerzy zaszyfrowali i \u017c\u0105dali okupu za dane m.in. Urz\u0119du Gminy Tuczna (dane podatkowe, ksi\u0119gowe, dane osobowe, a nawet numery kont bankowych)<a href=\"#_edn5\" name=\"_ednref5\">[v]<\/a>, dane na serwerach Urz\u0119du Marsza\u0142kowskiego Wojew\u00f3dztwa Ma\u0142opolskiego w Krakowie<a href=\"#_edn6\" name=\"_ednref6\">[vi]<\/a>, czy wreszcie niekt\u00f3re informacje zawarte w podsystemach Starostwa Powiatowego w O\u015bwi\u0119cimiu<a href=\"#_edn7\" name=\"_ednref7\">[vii]<\/a>.<\/p>\n<h2>Reputacja wa\u017cniejsza od pieni\u0119dzy<\/h2>\n<p>Poza nara\u017ceniem na straty finansowe, na szwank mo\u017ce zosta\u0107 wystawiona r\u00f3wnie\u017c reputacja organizacji, a co za tym idzie zaufanie obywateli do pa\u0144stwa i instytucji publicznych. W najlepszym razie instytucje \u2013 lub osoby pe\u0142ni\u0105ce w nich istotne funkcje \u2013 mog\u0105 zosta\u0107 o\u015bmieszone przez przest\u0119pc\u00f3w.<\/p>\n<p>Tak sta\u0142o si\u0119 m.in. z kontem na Facebooku miasta Piekary \u015al\u0105skie. Pojawi\u0142 si\u0119 na nim kr\u00f3tki film pornograficzny b\u0119d\u0105cy reklam\u0105 jednego z serwis\u00f3w internetowych prezentuj\u0105cych tego typu tre\u015bci<a href=\"#_edn8\" name=\"_ednref8\">[viii]<\/a>. Podobna (cho\u0107 mniej pikantna) przygoda nie omin\u0119\u0142a nawet by\u0142ego ministra cyfryzacji \u2013 na jego koncie w serwisie X (Twitter) opublikowane zosta\u0142y zdj\u0119cia roznegli\u017cowanej modelki. Polityk t\u0142umaczy\u0142 si\u0119, \u017ce konto zosta\u0142o przej\u0119te przez haker\u00f3w, co mog\u0142o by\u0107 mo\u017cliwe, je\u015bli powi\u00f3d\u0142 si\u0119 atak phishingowy na niego lub sam zainstalowa\u0142 sobie malware<a href=\"#_edn9\" name=\"_ednref9\">[ix]<\/a>.<\/p>\n<p>Ten ostatni przyk\u0142ad \u2013 dotycz\u0105cy osoby publicznej, do tego zwi\u0105zanej z cyfryzacj\u0105 \u2013 szczeg\u00f3lnie bole\u015bnie ilustruje konieczno\u015b\u0107 wykorzystywania wielosk\u0142adnikowego uwierzytelnienia oraz zachowania ostro\u017cno\u015bci \u2013 lub wprowadzenia mechanizm\u00f3w nadzoru \u2013 podczas instalowania wszelkich dodatk\u00f3w do przegl\u0105darek i \u201eaplikacji\u201d maj\u0105cych dost\u0119p do kont w serwisach spo\u0142eczno\u015bciowych.<\/p>\n<p>Wniosek jest bardzo prosty \u2013 aby skutecznie budowa\u0107 zaufanie obywateli do narz\u0119dzi i us\u0142ug cyfrowych, niezb\u0119dne jest wdra\u017canie zabezpiecze\u0144 technologicznych, popularyzacja wiedzy na temat zagro\u017ce\u0144 w\u015br\u00f3d pracownik\u00f3w oraz wypracowanie metod post\u0119powania na wypadek incydentu.\u00a0<\/p>\n<h2>Czy Twoja gmina jest gotowa?<\/h2>\n<p>Temu celowi ma s\u0142u\u017cy\u0107 program <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczny-samorzad\">Cyberbezpieczny Samorz\u0105d<\/a>. Ma on podnie\u015b\u0107 bezpiecze\u0144stwo informatyczne jednostek samorz\u0105du terytorialnego \u2013 w ramach programu wiele instytucji uzyska\u0142o granty, kt\u00f3re pozwalaj\u0105 na zbudowanie skutecznie zabezpieczonego i nowoczesnego \u015brodowiska IT.<\/p>\n<p>Samorz\u0105dy staj\u0105 jednak przed trudnym wyborem konkretnych rozwi\u0105za\u0144 \u2013 nie tylko w formie sprz\u0119tu i oprogramowania, ale kompleksowych us\u0142ug z dziedziny cyberbezpiecze\u0144stwa. Cz\u0119sto jednostki samorz\u0105dowe maj\u0105 trudno\u015bci z ustaleniem priorytet\u00f3w i postawieniem pierwszego kroku na drodze ku cyberbezpiecze\u0144stwu \u2013 jest to przecie\u017c obszar, kt\u00f3ry dot\u0105d zwykle pozostawa\u0142 poza ich zainteresowaniami.<\/p>\n<p>Na co zatem zwr\u00f3ci\u0107 uwag\u0119?\u00a0Najprostszym i najwa\u017cniejszym krokiem jest skorzystanie z konsultacji eksperta ds. cyberbezpiecze\u0144stwa. Taki specjalista przeanalizuje aktualny poziom cyberodporno\u015bci jednostki oraz doradzi, jak krok po kroku zadba\u0107 o bezpiecze\u0144stwo. Pomo\u017ce te\u017c dobra\u0107 i wdro\u017cy\u0107 odpowiednie rozwi\u0105zania.\u00a0<\/p>\n<p>Najcz\u0119\u015bciej konieczne jest podj\u0119cie dzia\u0142a\u0144 w pi\u0119ciu kluczowych dla cyberbezpiecze\u0144stwa obszarach:<\/p>\n<h3>1. Szkolenia dla pracownik\u00f3w urz\u0119d\u00f3w<\/h3>\n<p>Wdro\u017cenie programu szkoleniowego (Security Awareness) dla wszystkich pracownik\u00f3w mo\u017ce zredukowa\u0107 liczb\u0119 incydent\u00f3w cyberbezpiecze\u0144stwa nawet o ponad 50 proc. Taka inwestycja, w po\u0142\u0105czeniu ze \u015brodkami technicznymi i procedurami, znacznie podnosi poziom bezpiecze\u0144stwa ca\u0142ej organizacji<a href=\"#_edn10\" name=\"_ednref10\">[x]<\/a>. Dodatkowo tematyka szkole\u0144 pokrywa si\u0119 z wymogami dyrektywy NIS2, kt\u00f3ra realnie obowi\u0105zywa\u0107 b\u0119dzie w Polsce prawdopodobnie ju\u017c w po\u0142owie przysz\u0142ego roku. Pracownicy, b\u0119d\u0105c pierwsz\u0105 lini\u0105 obrony, musz\u0105 by\u0107 \u015bwiadomi potencjalnych zagro\u017ce\u0144 i umie\u0107 na nie reagowa\u0107.<\/p>\n<h3>2. Monitoring i analiza zdarze\u0144 IT<\/h3>\n<p>Wdro\u017cenie mechanizmu sta\u0142ego monitorowania i analizy zdarze\u0144 bezpiecze\u0144stwa IT umo\u017cliwia wykrywanie i zapobieganie incydentom nios\u0105cym negatywne skutki dla dzia\u0142ania instytucji. Us\u0142uga<a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\"> Security Operations Center (SOC)<\/a> zapewnia monitoring w trybie 24\/7\/365 i pozwala na natychmiastowe rozpoznawanie incydent\u00f3w oraz ich obs\u0142ug\u0119 przez wykwalifikowanych specjalist\u00f3w IT.\u00a0<\/p>\n<h3>3. Kontrola ruchu sieciowego oraz ochrona u\u017cytkownik\u00f3w przed zagro\u017ceniami internetowymi<\/h3>\n<p>Kluczowe dla bezpiecze\u0144stwa samorz\u0105du s\u0105 <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/zarzadzany-firewall\">inteligentne systemy firewall<\/a>, kt\u00f3re oferuj\u0105 zaawansowane mechanizmy zarz\u0105dzania i ochrony. Dzi\u0119ki odpowiedniej konfiguracji i zarz\u0105dzaniu zapor\u0105 mo\u017cna skutecznie chroni\u0107 sie\u0107 przed nieautoryzowanym dost\u0119pem i zagro\u017ceniami. Niew\u0142a\u015bciwa kontrola ruchu sieciowego mo\u017ce za\u015b umo\u017cliwi\u0107 infiltracj\u0119 system\u00f3w przez z\u0142o\u015bliwe oprogramowanie, co w przypadku gmin i innych jednostek publicznych mo\u017ce prowadzi\u0107 do powa\u017cnych zak\u0142\u00f3ce\u0144 w \u015bwiadczeniu us\u0142ug.\u00a0<\/p>\n<h3>4. Ochrona przed atakami typu DDoS<\/h3>\n<p>Ataki typu Distributed Denial of Service s\u0105 narz\u0119dziem doskonale znanym i nie wymagaj\u0105 szczeg\u00f3lnego wysi\u0142ku ani umiej\u0119tno\u015bci ze strony haker\u00f3w. Mog\u0105 jednak powa\u017cnie zak\u0142\u00f3ci\u0107 dzia\u0142anie samorz\u0105dowych system\u00f3w informatycznych \u2013 zw\u0142aszcza tych s\u0142u\u017c\u0105cych obs\u0142udze obywateli. Skuteczna <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/ochrona-ddos\">ochrona przed tego typu atakami<\/a> wymaga zastosowania mechanizm\u00f3w detekcji, wielopoziomowych zabezpiecze\u0144 oraz wydajnych system\u00f3w filtracji. Dzi\u0119ki temu mo\u017cliwe jest odr\u00f3\u017cnienie ruchu sztucznego od prawid\u0142owego oraz ochrona sieci i aplikacji przed przeci\u0105\u017ceniem.\u00a0<\/p>\n<h3>5. Zarz\u0105dzanie podatno\u015bciami<\/h3>\n<p>Wykorzystanie \u201enieza\u0142atanych dziur\u201d w oprogramowaniu i nieaktualnych definicji z\u0142o\u015bliwego oprogramowania to jedne z najcz\u0119\u015bciej wykorzystywanych przez haker\u00f3w luk pozwalaj\u0105cych im dosta\u0107 si\u0119 do system\u00f3w informatycznych organizacji. Regularne skanowanie i zarz\u0105dzanie podatno\u015bciami w \u015brodowisku IT jest kluczowe dla zapobiegania potencjalnym atakom. \u015awiadomo\u015b\u0107 stanu aktyw\u00f3w i identyfikacja podatno\u015bci umo\u017cliwiaj\u0105 podj\u0119cie dzia\u0142a\u0144 naprawczych i minimalizacj\u0119 ryzyka.\u00a0<\/p>\n<h2>Od czego zacz\u0105\u0107<\/h2>\n<p>Czy istniej\u0105 dobre praktyki, do kt\u00f3rych mo\u017cna si\u0119 odwo\u0142a\u0107, aby efektywnie podj\u0105\u0107 inicjatywy w zakresie programu Cyberbezpieczny Samorz\u0105d? Oto lista kilku najwa\u017cniejszych dzia\u0142a\u0144, kt\u00f3re pozwol\u0105 przygotowa\u0107 organizacj\u0119 i b\u0119d\u0105 stanowi\u0142y wst\u0119p do budowy realnej odporno\u015bci i zapewnienia ci\u0105g\u0142o\u015bci dzia\u0142ania na wypadek atak\u00f3w wymierzonych w bezpiecze\u0144stwo informacji:\u00a0<\/p>\n<ul>\n<li>Ocena stanu bezpiecze\u0144stwa: przeprowadzenie kompleksowego audytu bezpiecze\u0144stwa IT w jednostce pozwala na zidentyfikowanie s\u0142abych punkt\u00f3w i obszar\u00f3w wymagaj\u0105cych poprawy.<\/li>\n<li>Planowanie i wdro\u017cenie: opracowanie strategii i planu dzia\u0142ania na podstawie wynik\u00f3w audytu umo\u017cliwia skuteczne zarz\u0105dzanie ryzykiem.<\/li>\n<li>Szkolenia i edukacja: regularne szkolenia dla pracownik\u00f3w i aktualizacja wiedzy o nowych zagro\u017ceniach s\u0105 kluczowe dla utrzymania wysokiego poziomu bezpiecze\u0144stwa.<\/li>\n<li>Monitoring i analiza: ci\u0105g\u0142e monitorowanie system\u00f3w i analiza zdarze\u0144 w czasie rzeczywistym pozwalaj\u0105 na szybk\u0105 reakcj\u0119 na zagro\u017cenia.<\/li>\n<li>Aktualizacja i adaptacja: regularna aktualizacja system\u00f3w zabezpiecze\u0144 i dostosowanie do nowych wyzwa\u0144 jest niezb\u0119dne w dynamicznie zmieniaj\u0105cym si\u0119 krajobrazie zagro\u017ce\u0144.<\/li>\n<\/ul>\n<p>Wsp\u00f3\u0142czesne zagro\u017cenia cybernetyczne wymagaj\u0105 proaktywnego i wieloaspektowego podej\u015bcia do ochrony danych i system\u00f3w. Dzi\u015b pr\u00f3ba ataku na systemy IT i dane urz\u0119d\u00f3w to ju\u017c nie kwestia \u201eczy\u201d, ale raczej \u201ekiedy\u201d. Dzi\u0119ki odpowiednim narz\u0119dziom oraz wiedzy mo\u017cemy jednak zapewni\u0107 bezpieczne i stabilne funkcjonowanie lokalnych w\u0142adz, a tym samym bezpiecze\u0144stwo wszystkich obywateli.\u00a0<\/p>\n<p>Marta Gali\u0144ska\u00a0\u00a0<\/p>\n<p><em>Senior Business Development Manager Security Products<\/em>\u00a0\u00a0<\/p>\n<p><em>T-Mobile Polska Business Solutions\u00a0<\/em>\u00a0\u00a0<\/p>\n<p><a href=\"mailto:Marta.Galinska@t-mobile.pl\"><em>Marta.Galinska@t-mobile.pl<\/em><\/a><\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[i]<\/a> <a href=\"https:\/\/niebezpiecznik.pl\/post\/pierwsza-polska-i-milionowa-kara-za-rodo-byla-zasadna-wyrok-nsa\/\" target=\"_blank\" rel=\"noopener\">https:\/\/niebezpiecznik.pl\/post\/pierwsza-polska-i-milionowa-kara-za-rodo-byla-zasadna-wyrok-nsa\/<\/a><\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[ii]<\/a> <a href=\"https:\/\/www.rp.pl\/konsumenci\/art39802071-olbrzymia-kara-za-wyciek-danych-uodo-nie-odpuszcza-morele-net\" target=\"_blank\" rel=\"noopener\">https:\/\/www.rp.pl\/konsumenci\/art39802071-olbrzymia-kara-za-wyciek-danych-uodo-nie-odpuszcza-morele-net<\/a><\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[iii]<\/a> <a href=\"https:\/\/sekurak.pl\/gmina-koscierzyna-skutecznie-odszyfrowala-swoje-dane-po-ataku-ransomware\/\" target=\"_blank\" rel=\"noopener\">https:\/\/sekurak.pl\/gmina-koscierzyna-skutecznie-odszyfrowala-swoje-dane-po-ataku-ransomware\/<\/a><\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[iv]<\/a> <a href=\"https:\/\/samorzad.pap.pl\/kategoria\/e-urzad\/urzad-miejski-w-otwocku-padl-ofiara-cyberataku\" target=\"_blank\" rel=\"noopener\">https:\/\/samorzad.pap.pl\/kategoria\/e-urzad\/urzad-miejski-w-otwocku-padl-ofiara-cyberataku<\/a><\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[v]<\/a> <a href=\"https:\/\/radiobiper.info\/2021\/12\/13\/atak-hakerski-na-urzad-gminy-tuczna-gmina-apeluje-o-zachowanie-ostroznosci\/\" target=\"_blank\" rel=\"noopener\">https:\/\/radiobiper.info\/2021\/12\/13\/atak-hakerski-na-urzad-gminy-tuczna-gmina-apeluje-o-zachowanie-ostroznosci\/<\/a><\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[vi]<\/a> <a href=\"https:\/\/cyberdefence24.pl\/polityka-i-prawo\/zhakowano-urzad-marszalkowski-w-krakowie\" target=\"_blank\" rel=\"noopener\">https:\/\/cyberdefence24.pl\/polityka-i-prawo\/zhakowano-urzad-marszalkowski-w-krakowie<\/a><\/p>\n<p><a href=\"#_ednref7\" name=\"_edn7\">[vii]<\/a> <a href=\"https:\/\/infooswiecim.pl\/info-z-miasta\/atak-hakerow-w-starostwie-powiatowym-w-oswiecimiu\/\" target=\"_blank\" rel=\"noopener\">https:\/\/infooswiecim.pl\/info-z-miasta\/atak-hakerow-w-starostwie-powiatowym-w-oswiecimiu\/<\/a><\/p>\n<p><a href=\"#_ednref8\" name=\"_edn8\">[viii]<\/a> <a href=\"https:\/\/niebezpiecznik.pl\/post\/ktos-wrzucil-film-pr0nograficzny-na-facebooka-piekar-slaskich\/\" target=\"_blank\" rel=\"noopener\">https:\/\/niebezpiecznik.pl\/post\/ktos-wrzucil-film-pr0nograficzny-na-facebooka-piekar-slaskich\/<\/a><\/p>\n<p><a href=\"#_ednref9\" name=\"_edn9\">[ix]<\/a> <a href=\"https:\/\/niebezpiecznik.pl\/post\/minister-cyfryzacji-zhackowany-na-twitterze\/\" target=\"_blank\" rel=\"noopener\">https:\/\/niebezpiecznik.pl\/post\/minister-cyfryzacji-zhackowany-na-twitterze\/<\/a><\/p>\n<p><a href=\"#_ednref10\" name=\"_edn10\">[x]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/11\/Security-Awareness-materialy.pdf\" target=\"_blank\" rel=\"noopener\">https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/11\/Security-Awareness-materialy.pdf<\/a><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Zarz\u0105dzany Firewall\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/firewall_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Zarz\u0105dzany Firewall<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/zarzadzany-firewall\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nObrona przed zagro\u017ceniami ze strony haker\u00f3w wymaga od samorz\u0105d\u00f3w kompleksowego podej\u015bcia i&nbsp;zaanga\u017cowania w&nbsp;r\u00f3\u017cnorodne obszary bezpiecze\u0144stwa. Podmioty sektora publicznego powinny nie tylko wzmacnia\u0107 swoj\u0105 odporno\u015b\u0107, ale tak\u017ce przygotowa\u0107 plan awaryjny, pozwalaj\u0105cy zachowa\u0107 ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania.<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":68311,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-68309","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jak samorz\u0105dy mog\u0105 broni\u0107 si\u0119 przed atakami haker\u00f3w?<\/title>\n<meta name=\"description\" content=\"Ju\u017c dzi\u015b postaw na bezpiecze\u0144stwo danych i przygotuj si\u0119 na ew. cyberataki. Sprawd\u017a, dlaczego gminy s\u0105 na celowniku haker\u00f3w!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak samorz\u0105dy mog\u0105 broni\u0107 si\u0119 przed atakami haker\u00f3w?\" \/>\n<meta property=\"og:description\" content=\"Ju\u017c dzi\u015b postaw na bezpiecze\u0144stwo danych i przygotuj si\u0119 na ew. cyberataki. Sprawd\u017a, dlaczego gminy s\u0105 na celowniku haker\u00f3w!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-30T11:18:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-14T10:39:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Gminy na celowniku haker\u00f3w\",\"datePublished\":\"2024-08-30T11:18:37+00:00\",\"dateModified\":\"2024-10-14T10:39:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow\"},\"wordCount\":1565,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2-1.png\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow\",\"name\":\"Jak samorz\u0105dy mog\u0105 broni\u0107 si\u0119 przed atakami haker\u00f3w?\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2-1.png\",\"datePublished\":\"2024-08-30T11:18:37+00:00\",\"dateModified\":\"2024-10-14T10:39:11+00:00\",\"description\":\"Ju\u017c dzi\u015b postaw na bezpiecze\u0144stwo danych i przygotuj si\u0119 na ew. cyberataki. Sprawd\u017a, dlaczego gminy s\u0105 na celowniku haker\u00f3w!\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2-1.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2-1.png\",\"width\":1050,\"height\":480,\"caption\":\"Gminy na celowniku haker\u00f3w\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gminy na celowniku haker\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak samorz\u0105dy mog\u0105 broni\u0107 si\u0119 przed atakami haker\u00f3w?","description":"Ju\u017c dzi\u015b postaw na bezpiecze\u0144stwo danych i przygotuj si\u0119 na ew. cyberataki. Sprawd\u017a, dlaczego gminy s\u0105 na celowniku haker\u00f3w!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow","og_locale":"pl_PL","og_type":"article","og_title":"Jak samorz\u0105dy mog\u0105 broni\u0107 si\u0119 przed atakami haker\u00f3w?","og_description":"Ju\u017c dzi\u015b postaw na bezpiecze\u0144stwo danych i przygotuj si\u0119 na ew. cyberataki. Sprawd\u017a, dlaczego gminy s\u0105 na celowniku haker\u00f3w!","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2024-08-30T11:18:37+00:00","article_modified_time":"2024-10-14T10:39:11+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2-1.png","type":"image\/png"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Gminy na celowniku haker\u00f3w","datePublished":"2024-08-30T11:18:37+00:00","dateModified":"2024-10-14T10:39:11+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow"},"wordCount":1565,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2-1.png","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow","url":"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow","name":"Jak samorz\u0105dy mog\u0105 broni\u0107 si\u0119 przed atakami haker\u00f3w?","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2-1.png","datePublished":"2024-08-30T11:18:37+00:00","dateModified":"2024-10-14T10:39:11+00:00","description":"Ju\u017c dzi\u015b postaw na bezpiecze\u0144stwo danych i przygotuj si\u0119 na ew. cyberataki. Sprawd\u017a, dlaczego gminy s\u0105 na celowniku haker\u00f3w!","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2-1.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480_2-1.png","width":1050,"height":480,"caption":"Gminy na celowniku haker\u00f3w"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/gminy-na-celowniku-hakerow#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Gminy na celowniku haker\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/68309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=68309"}],"version-history":[{"count":3,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/68309\/revisions"}],"predecessor-version":[{"id":69207,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/68309\/revisions\/69207"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/68311"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=68309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=68309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=68309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}