{"id":68868,"date":"2024-09-27T13:39:47","date_gmt":"2024-09-27T11:39:47","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=68868"},"modified":"2024-11-25T13:43:15","modified_gmt":"2024-11-25T12:43:15","slug":"nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa","title":{"rendered":"Nadchodzi NIS2: jak zadba\u0107 o infrastruktur\u0119 sieciow\u0105"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">CZEGO SI\u0118 DOWIESZ Z TEGO MATERIA\u0141U:<\/span><\/strong>\n<p>\u00a0<\/p>\n<ol>\n<li><strong>JAKIE S\u0104 NAJWA\u017bNIEJSZE ELEMENTY PRZYGOTOWANIA ORGANIZACJI DO NOWYCH REGULACJI? <\/strong><\/li>\n<li><strong>CO NOWE WYMOGI OZNACZAJ\u0104 DLA DZIA\u0141\u00d3W IT? <\/strong><\/li>\n<li><strong>KT\u00d3RE ROZWI\u0104ZANIA POZWOL\u0104 NA ZWI\u0118KSZENIE BEZPIECZE\u0143STWA SIECI I OGRANICZ\u0104 NEGATYWNE SKUTKI EWENTUALNYCH ATAK\u00d3W? <\/strong><\/li>\n<li><strong>CO W TYM OBSZARZE MO\u017bNA ZROBI\u0106 JU\u017b TERAZ I BEZ ZNACZ\u0104CYCH DODATKOWYCH KOSZT\u00d3W?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Dyrektywa NIS2 to najpowa\u017cniejsze obecnie wyzwanie dla mened\u017cer\u00f3w zajmuj\u0105cych si\u0119 bezpiecze\u0144stwem danych oraz infrastruktur\u0105 IT. Nie tylko wprowadza ona nowe, bardziej wymagaj\u0105ce, zasady zarz\u0105dzania sieci\u0105 i reagowania na incydenty bezpiecze\u0144stwa, ale te\u017c znacznie poszerza katalog organizacji, kt\u00f3re musz\u0105 te zasady stosowa\u0107<a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a>.<\/p>\n<p>W Strefie Wiedzy o NIS2 pisali\u015bmy wielokrotnie. Najwa\u017cniejsze informacje o nadchodz\u0105cych zmianach mo\u017cna znale\u017a\u0107 w materia\u0142ach o <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwie-czesc-i-regulacje\">zapisach dyrektywy<\/a> oraz o <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne\">wymaganiach technicznych<\/a>.<\/p>\n<h2>Cyberbezpiecze\u0144stwo na nowo<\/h2>\n<p>Sp\u00f3jrzmy zatem, co powinni zrobi\u0107 mened\u017cerowie, aby nie da\u0107 si\u0119 nieprzyjemnie zaskoczy\u0107 nadchodz\u0105cymi zmianami.<\/p>\n<p>Przygotowanie organizacji do wymaga\u0144 UE musi obejmowa\u0107 cztery g\u0142\u00f3wne obszary. Pierwszym, oczywi\u015bcie, jest analiza ryzyka, stanu bezpiecze\u0144stwa informatycznego organizacji oraz audyt infrastruktury sieciowej. Na tym etapie nale\u017cy zidentyfikowa\u0107 s\u0142abe punktu w \u0142a\u0144cuchu zabezpiecze\u0144 \u2013 mog\u0105 to by\u0107 przestarza\u0142e urz\u0105dzenia, systemy pozbawione wsparcia producenta i aktualizacji, a tak\u017ce rozwi\u0105zania techniczne, kt\u00f3rych konstrukcja i zasady dzia\u0142ania uniemo\u017cliwiaj\u0105 zapewnienie wysokiego poziomu bezpiecze\u0144stwa danych.<\/p>\n<p>Prawid\u0142owo przeprowadzona analiza na tym etapie powinna r\u00f3wnie\u017c obejmowa\u0107 zidentyfikowanie najbardziej cennych danych oraz potencjalnego ryzyka dla tych zasob\u00f3w, a tak\u017ce stworzenie zasad dost\u0119pu do tych informacji.<\/p>\n<p>Drugim obszarem, kt\u00f3rym organizacja b\u0119dzie musia\u0142a si\u0119 zaj\u0105\u0107 w efekcie wdro\u017cenia regulacji NIS2 to bezpiecze\u0144stwo \u0142a\u0144cucha dostaw. Wynika to z faktu, \u017ce coraz cz\u0119\u015bciej ataki \u2013 i to te najbardziej skuteczne i przynosz\u0105ce najwi\u0119ksze straty \u2013 prowadzone s\u0105 nie przez w\u0142asn\u0105 sie\u0107 ofiary, ale przez us\u0142ugi i urz\u0105dzenia dostawc\u00f3w i partner\u00f3w biznesowych<a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a>. W \u015bwietle przepis\u00f3w NIS2 przygotowanie organizacji w dziedzinie cyberbezpiecze\u0144stwa powinno obejmowa\u0107 ca\u0142\u0105 sie\u0107 i systemy teleinformatyczne \u2013 r\u00f3wnie\u017c te jej elementy, kt\u00f3re s\u0105 dostarczane lub udost\u0119pniane przez inne organizacje. To niezwykle skomplikowane wyzwanie, kt\u00f3re zmusza do uwzgl\u0119dnienia takich element\u00f3w, jak cyberodporno\u015b\u0107 dostawc\u00f3w, bezpiecze\u0144stwo rozwi\u0105za\u0144 open source, czy kodu tworzonego przez zewn\u0119trznych deweloper\u00f3w.<\/p>\n<p>Kolejnym krokiem winno by\u0107 przygotowanie planu zarz\u0105dzania incydentami bezpiecze\u0144stwa. Tu regulacje NIS2 s\u0105 bardzo konkretne i do\u015b\u0107 szczeg\u00f3\u0142owo opisuj\u0105, co i w jakim czasie powinno si\u0119 wydarzy\u0107 w razie wyst\u0105pienia ataku lub awarii. Wprowadzaj\u0105 r\u00f3wnie\u017c obowi\u0105zek dokumentowania takich zdarze\u0144 i dzielenia si\u0119 informacjami z innymi.<\/p>\n<p>I wreszcie to, co \u0142\u0105czy si\u0119 z planem zarz\u0105dzania incydentami, czyli zapewnienie ci\u0105g\u0142o\u015bci dzia\u0142ania. Organizacje, kt\u00f3re s\u0105 obj\u0119te regulacjami NIS2 musz\u0105 dysponowa\u0107 strategi\u0105 utrzymania ci\u0105g\u0142o\u015bci operacji \u2013 np. po awarii system\u00f3w IT, utracie cz\u0119\u015bci danych, odci\u0119ciu od serwerowni czy chmury.<\/p>\n<p>Jak te og\u00f3lne zasady przek\u0142adaj\u0105 si\u0119 na obowi\u0105zki dzia\u0142\u00f3w IT i cyberbezpiecze\u0144stwa w odniesieniu do zarz\u0105dzania infrastruktur\u0105 sieciow\u0105?<\/p>\n<h2>Aktualizacja i w\u0142a\u015bciwa konfiguracja urz\u0105dze\u0144<\/h2>\n<p>Dyrektywa NIS2 wprost wymaga dzia\u0142a\u0144 gwarantuj\u0105cych aktualno\u015b\u0107 oprogramowania steruj\u0105cego urz\u0105dzeniami. W wielu organizacjach, zw\u0142aszcza takich, kt\u00f3re nie dysponuj\u0105 w\u0142asnym zespo\u0142em IT i korzystaj\u0105 z us\u0142ug mniejszych dostawc\u00f3w, to powa\u017cne wyzwanie. Z kolei w firmach, korzystaj\u0105cych ze <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/modern-workplace\/workspace-as-a-service\">zintegrowanych us\u0142ug zarz\u0105dzania infrastruktur\u0105<\/a> lub w takich, gdzie funkcjonuj\u0105 dzia\u0142y IT to zadanie najprostsze do wykonania i praktycznie pozbawione dodatkowych koszt\u00f3w.<\/p>\n<p>Ale aktualizacja oprogramowania to nie wszystko. Administratorzy powinni r\u00f3wnie\u017c wy\u0142\u0105czy\u0107 nieu\u017cywane us\u0142ugi oraz zmieni\u0107 domy\u015blne has\u0142a na silne i unikalne dla ka\u017cdego urz\u0105dzenia. Regularna aktualizacja oprogramowania router\u00f3w, prze\u0142\u0105cznik\u00f3w czy firewalli, instalowanie \u0142atek powinno by\u0107 jednym z rutynowych dzia\u0142a\u0144. Nawet je\u017celi dot\u0105d tak si\u0119 nie dzia\u0142o, NIS2 takie dzia\u0142ania wymusi.<\/p>\n<p>NIS2 nak\u0142ada r\u00f3wnie\u017c obowi\u0105zek <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">monitorowania ruchu sieciowego<\/a>, konieczne mo\u017ce si\u0119 okaza\u0107 uruchomienie system\u00f3w wykrywania zagro\u017ce\u0144 i analizowania log\u00f3w systemowych.<\/p>\n<h2>Kontrola dost\u0119pu<\/h2>\n<p>Network Access Control (NAC) to zestaw technologii i polityk, kt\u00f3re zapewniaj\u0105 kontrol\u0119 dost\u0119pu do sieci komputerowej przez urz\u0105dzenia i u\u017cytkownik\u00f3w. Tworz\u0105c takie zasady, mo\u017cemy okre\u015bli\u0107 kto i do jakich zasob\u00f3w ma dost\u0119p \u2013 niezale\u017cnie od tego, w jakim miejscu si\u0119 znajduje i z jakich urz\u0105dze\u0144 korzysta. To szczeg\u00f3lnie istotne w czasach pracy zdalnej i hybrydowej \u2013 u\u017cytkownik mo\u017ce bowiem u\u017cywa\u0107 zar\u00f3wno urz\u0105dze\u0144 typu PC, jak i mobilnych do uzyskiwania dost\u0119pu do zasob\u00f3w przedsi\u0119biorstwa.<\/p>\n<p>Tego rodzaju wdro\u017cenia pozwalaj\u0105 r\u00f3wnie\u017c monitorowa\u0107 ruch sieciowy i wykrywa\u0107 niestandardowe \u2013 czyli podejrzane \u2013 zachowania u\u017cytkownik\u00f3w. Umo\u017cliwiaj\u0105 one r\u00f3wnie\u017c, je\u015bli zajdzie taka potrzeba, odci\u0119cie zainfekowanego urz\u0105dzenia od sieci lub zablokowanie dost\u0119pu do zasob\u00f3w \u201epodejrzanemu\u201d u\u017cytkownikowi. Ich cz\u0119\u015bci\u0105 mo\u017ce by\u0107 <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/mobile-device-management\">ochrona przed z\u0142o\u015bliwym oprogramowaniem<\/a>, modu\u0142 kontroluj\u0105cy zawarto\u015b\u0107 urz\u0105dze\u0144 u\u017cytkownik\u00f3w czy pozwalaj\u0105cy na wymian\u0119 danych z innymi narz\u0119dziami cyberbezpiecze\u0144stwa, takimi jak systemy SIEM i IDS\/ISP<a href=\"#_edn3\" name=\"_ednref3\">[3]<\/a>.<\/p>\n<p>Rozwi\u0105zania tego typu oferuje wiele firm i, mimo \u017ce rynek jest bardzo konkurencyjny, nie s\u0105 to platformy tanie. Rozwa\u017caj\u0105c koszty wdro\u017cenia system\u00f3w kontroli dost\u0119pu, warto jednak pomy\u015ble\u0107 r\u00f3wnie\u017c o potencjalnych kosztach ataku oraz o karach za niespe\u0142nienie wymog\u00f3w przewidzianych przez NIS2.<\/p>\n<p>Nie spos\u00f3b nie wspomnie\u0107 tu o fundamentalnej zasadzie przewidzianej przez NIS2, kt\u00f3ra powinna zosta\u0107 wdro\u017cona we wszystkich organizacjach. To wielosk\u0142adnikowa weryfikacja to\u017csamo\u015bci (MFA), co zwykle oznacza, \u017ce aby zalogowa\u0107 si\u0119 do systemu u\u017cytkownik musi zademonstrowa\u0107 \u201eco\u015b, co wie\u201d (zwykle mocne has\u0142o) oraz \u201eco\u015b, co ma\u201d (zwykle inne urz\u0105dzenie lub klucz sprz\u0119towy). To kolejne stosunkowo proste rozwi\u0105zanie pozwalaj\u0105ce znacz\u0105co podnie\u015b\u0107 bezpiecze\u0144stwo infrastruktury IT przez praktyczne wyeliminowanie skutk\u00f3w wykradzenia lub wycieku nazw u\u017cytkownik\u00f3w i ich hase\u0142 dost\u0119pu<a href=\"#_edn4\" name=\"_ednref4\">[4]<\/a>.<\/p>\n<h2>Zerowe zaufanie<\/h2>\n<p>Technologicznym rozwi\u0105zaniom zwi\u0119kszaj\u0105cym bezpiecze\u0144stwo sieci i wprowadzaj\u0105cym udoskonalone mechanizmy kontroli dost\u0119pu towarzyszy nowa filozofia przyznawania uprawnie\u0144 u\u017cytkownikom i urz\u0105dzeniom w sieci. Zasada zerowego zaufania (Zero Trust Network Access, ZTNA) zak\u0142ada, \u017ce \u017caden u\u017cytkownik i \u017cadne urz\u0105dzenie, nawet je\u015bli znajduje si\u0119 wewn\u0105trz firmowej sieci, nie jest godne zaufania. Dost\u0119p do zasob\u00f3w jest kontrolowany za ka\u017cdym razem \u2013 a nie tylko raz, na pocz\u0105tku, jak w konwencjonalnych rozwi\u0105zaniach<a href=\"#_edn5\" name=\"_ednref5\">[5]<\/a>.<\/p>\n<p>Decyzje o przyznaniu dost\u0119pu mog\u0105 zale\u017ce\u0107 nie tylko od weryfikacji to\u017csamo\u015bci, ale r\u00f3wnie\u017c od kontekstu \u2013 lokalizacji u\u017cytkownika, stanu urz\u0105dzenia czy rodzaju aplikacji i danych. ZTNA wprowadza tym samym istotn\u0105 r\u00f3\u017cnic\u0119 np. w por\u00f3wnaniu z sieciami VPN. \u0141\u0105cz\u0105c si\u0119 z zewn\u0105trz przez <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/5-korzysci-zastosowania-vpn-as-a-service-dla-biznesu\">VPN<\/a>, u\u017cytkownik otrzymuje dost\u0119p raz i do ca\u0142ej sieci. Sieci oparte na zasadzie zerowego zaufania kontroluj\u0105 dost\u0119p na bie\u017c\u0105co \u2013 i mog\u0105 ten dost\u0119p zablokowa\u0107 w razie wykrycia podejrzanej aktywno\u015bci.<\/p>\n<p>Tu trzeba jednak powiedzie\u0107 wprost, \u017ce wdro\u017cenie sieci ZTNA wymaga nie tylko inwestycji w infrastruktur\u0119, ale r\u00f3wnie\u017c w zmian\u0119 kultury organizacyjnej i przekonanie u\u017cytkownik\u00f3w do zalet takiego rozwi\u0105zania. Oznacza to prowadzenie szkole\u0144 z zakresu cyberbezpiecze\u0144stwa dla pracownik\u00f3w \u2013 szkolenia takie s\u0105 zreszt\u0105 r\u00f3wnie\u017c przewidziane w dyrektywie NIS2.<\/p>\n<h2>Segmentacja sieci<\/h2>\n<p>Podzielenie sieci na mniejsze cz\u0119\u015bci (coraz cz\u0119\u015bciej m\u00f3wi si\u0119 obecnie o mikrosegmentacji) to kluczowy element dba\u0142o\u015bci o bezpiecze\u0144stwo danych. Odizolowanie cz\u0119\u015bci sieci pozwala na lepsz\u0105 kontrol\u0119 dost\u0119pu do niej. Co wi\u0119cej, umo\u017cliwia to minimalizowanie skutk\u00f3w potencjalnych awarii oraz atak\u00f3w. Nieprawid\u0142owo\u015bci sprz\u0119towe w jednym miejscu sieci nie b\u0119d\u0105 dzi\u0119ki temu skutkowa\u0107 zaburzeniami w przep\u0142ywie danych w innym segmencie.<\/p>\n<p>Jeszcze wi\u0119ksze znaczenie segmentacja ma w przypadku zapobiegania powa\u017cnym skutkom atak\u00f3w. W razie przedostania si\u0119 atakuj\u0105cych do jednej cz\u0119\u015bci sieci, ich dzia\u0142ania \u0142atwiej ograniczy\u0107, odcinaj\u0105c zainfekowany obszar.<\/p>\n<p>Nie ma jednak r\u00f3\u017cy bez kolc\u00f3w: segmentacja sieci oznacza, \u017ce administrator musi zadba\u0107 o sprawny przep\u0142yw danych mi\u0119dzy sektorami w sieci.<\/p>\n<h2>Najwa\u017cniejsze wnioski<\/h2>\n<p>Pa\u017adziernikowy termin implementacji ca\u0142o\u015bci dyrektywy NIS2 to polskiego systemu prawnego niemal na pewno nie zostanie dotrzymany. Obecny plan prac Ministerstwa Cyfryzacji zak\u0142ada realne wej\u015bcie w \u017cycie tych regulacji w po\u0142owie 2025 roku. Nie oznacza to jednak, \u017ce organizacje i ich dzia\u0142y IT oraz cyberbezpiecze\u0144stwa maj\u0105 du\u017co czasu na dzia\u0142anie. Jest wr\u0119cz odwrotnie \u2013 <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\">wdro\u017cenie niezb\u0119dnych rozwi\u0105za\u0144 <\/a>oraz ewentualny zakup system\u00f3w i us\u0142ug na pewno potrwa. Kary za niestosowanie si\u0119 do zasad przewidzianych w NIS2 s\u0105 natomiast bardzo wysokie<a href=\"#_edn6\" name=\"_ednref6\">[6]<\/a>. Jeszcze wy\u017csze mog\u0105 okaza\u0107 si\u0119 finansowe skutki udanego ataku na nieprzygotowan\u0105 organizacj\u0119.<\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> <a href=\"https:\/\/pti.org.pl\/wp-content\/uploads\/2024\/06\/6_NIS2.pdf\" target=\"_blank\" rel=\"noopener\">https:\/\/pti.org.pl\/wp-content\/uploads\/2024\/06\/6_NIS2.pdf<\/a><\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> <a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/supply-chain-attacks\" target=\"_blank\" rel=\"noopener\">https:\/\/www.fortinet.com\/resources\/cyberglossary\/supply-chain-attacks<\/a><\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> <a href=\"https:\/\/www.politykabezpieczenstwa.pl\/pl\/a\/co-to-jest-network-access-control-nac\" target=\"_blank\" rel=\"noopener\">https:\/\/www.politykabezpieczenstwa.pl\/pl\/a\/co-to-jest-network-access-control-nac<\/a><\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[4]<\/a> <a href=\"https:\/\/jumpcloud.com\/blog\/multi-factor-authentication-statistics\" target=\"_blank\" rel=\"noopener\">https:\/\/jumpcloud.com\/blog\/multi-factor-authentication-statistics<\/a><\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[5]<\/a> <a href=\"https:\/\/www.gartner.com\/en\/information-technology\/glossary\/zero-trust-network-access-ztna-\" target=\"_blank\" rel=\"noopener\">https:\/\/www.gartner.com\/en\/information-technology\/glossary\/zero-trust-network-access-ztna-<\/a><\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[6]<\/a> <a href=\"https:\/\/dyrektywa-nis2.eu\/kary-za-naruszenia-nis2\/\" target=\"_blank\" rel=\"noopener\">https:\/\/dyrektywa-nis2.eu\/kary-za-naruszenia-nis2\/<\/a><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"442\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-442x212.png\" class=\"attachment-product_post size-product_post\" alt=\"SD-WAN\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-442x212.png 442w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-300x144.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-1024x492.png 1024w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-768x369.png 768w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-352x169.png 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN.png 1252w\" sizes=\"auto, (max-width: 442px) 100vw, 442px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">SD-WAN<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/ict-networks\/sd-wan\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nZbli\u017ca si\u0119 termin wej\u015bcia w&nbsp;\u017cycie postanowie\u0144 nowej europejskiej dyrektywy reguluj\u0105cej zasady cyberbezpiecze\u0144stwa i&nbsp;odporno\u015bci organizacji i&nbsp;przedsi\u0119biorstw. W&nbsp;jaki spos\u00f3b wp\u0142ywaj\u0105 one na konieczno\u015b\u0107 modernizacji element\u00f3w sieci IT?<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":68870,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[534],"tags":[],"class_list":["post-68868","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-zarzadzanie-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jak przygotowa\u0107 infrastruktur\u0119 sieciow\u0105 firmy do wymog\u00f3w NIS2 | T-Mobile<\/title>\n<meta name=\"description\" content=\"Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 jak zmodernizowa\u0107 infrastruktur\u0119 IT w Swojej firmie pod wymogi dyrektywy NIS2. Jak zrobi\u0107 to efektywnie?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak przygotowa\u0107 infrastruktur\u0119 sieciow\u0105 firmy do wymog\u00f3w NIS2 | T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 jak zmodernizowa\u0107 infrastruktur\u0119 IT w Swojej firmie pod wymogi dyrektywy NIS2. Jak zrobi\u0107 to efektywnie?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-27T11:39:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-25T12:43:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/1050x480-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Nadchodzi NIS2: jak zadba\u0107 o infrastruktur\u0119 sieciow\u0105\",\"datePublished\":\"2024-09-27T11:39:47+00:00\",\"dateModified\":\"2024-11-25T12:43:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa\"},\"wordCount\":1532,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/1050x480-1.jpg\",\"articleSection\":[\"Zarz\u0105dzanie IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa\",\"name\":\"Jak przygotowa\u0107 infrastruktur\u0119 sieciow\u0105 firmy do wymog\u00f3w NIS2 | T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/1050x480-1.jpg\",\"datePublished\":\"2024-09-27T11:39:47+00:00\",\"dateModified\":\"2024-11-25T12:43:15+00:00\",\"description\":\"Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 jak zmodernizowa\u0107 infrastruktur\u0119 IT w Swojej firmie pod wymogi dyrektywy NIS2. Jak zrobi\u0107 to efektywnie?\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/1050x480-1.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/1050x480-1.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Nadchodzi NIS2: jak zadba\u0107 o infrastruktur\u0119 sieciow\u0105\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nadchodzi NIS2: jak zadba\u0107 o infrastruktur\u0119 sieciow\u0105\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak przygotowa\u0107 infrastruktur\u0119 sieciow\u0105 firmy do wymog\u00f3w NIS2 | T-Mobile","description":"Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 jak zmodernizowa\u0107 infrastruktur\u0119 IT w Swojej firmie pod wymogi dyrektywy NIS2. Jak zrobi\u0107 to efektywnie?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa","og_locale":"pl_PL","og_type":"article","og_title":"Jak przygotowa\u0107 infrastruktur\u0119 sieciow\u0105 firmy do wymog\u00f3w NIS2 | T-Mobile","og_description":"Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 jak zmodernizowa\u0107 infrastruktur\u0119 IT w Swojej firmie pod wymogi dyrektywy NIS2. Jak zrobi\u0107 to efektywnie?","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2024-09-27T11:39:47+00:00","article_modified_time":"2024-11-25T12:43:15+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/1050x480-1.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Nadchodzi NIS2: jak zadba\u0107 o infrastruktur\u0119 sieciow\u0105","datePublished":"2024-09-27T11:39:47+00:00","dateModified":"2024-11-25T12:43:15+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa"},"wordCount":1532,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/1050x480-1.jpg","articleSection":["Zarz\u0105dzanie IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa","url":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa","name":"Jak przygotowa\u0107 infrastruktur\u0119 sieciow\u0105 firmy do wymog\u00f3w NIS2 | T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/1050x480-1.jpg","datePublished":"2024-09-27T11:39:47+00:00","dateModified":"2024-11-25T12:43:15+00:00","description":"Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 jak zmodernizowa\u0107 infrastruktur\u0119 IT w Swojej firmie pod wymogi dyrektywy NIS2. Jak zrobi\u0107 to efektywnie?","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/1050x480-1.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/1050x480-1.jpg","width":1050,"height":480,"caption":"Nadchodzi NIS2: jak zadba\u0107 o infrastruktur\u0119 sieciow\u0105"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Nadchodzi NIS2: jak zadba\u0107 o infrastruktur\u0119 sieciow\u0105"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/68868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=68868"}],"version-history":[{"count":3,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/68868\/revisions"}],"predecessor-version":[{"id":70083,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/68868\/revisions\/70083"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/68870"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=68868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=68868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=68868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}