{"id":69333,"date":"2024-10-28T16:02:47","date_gmt":"2024-10-28T15:02:47","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=69333"},"modified":"2024-10-28T16:02:57","modified_gmt":"2024-10-28T15:02:57","slug":"nie-ma-biznesu-bez-cyberodpornosci","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci","title":{"rendered":"Nie ma biznesu bez cyberodporno\u015bci"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">CZEGO DOWIESZ SI\u0118 Z TEGO ARTYKU\u0141U:<\/span><\/strong>\n<ol>\n<li><strong>ILE KOSZTUJ\u0104 CYBERATAKI? <\/strong><\/li>\n<li><strong>NA JAKIE DODATKOWE KOSZTY NARA\u017bONE B\u0118D\u0104 FIRMY, KT\u00d3RE W NIEDOSTATECZNY SPOS\u00d3B ZADBAJ\u0104 O CYBERODPORNO\u015a\u0106 I BEZPIECZE\u0143STWO DANYCH? <\/strong><\/li>\n<li><strong>KT\u00d3RE REGULACJE S\u0104 KLUCZOWE DLA TEGO OBSZARU IT? <\/strong><\/li>\n<li><strong>JAK BUDOWA\u0106 CYBERODPORNO\u015a\u0106 ORGANIZACJI?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Niedostateczny poziom cyberodporno\u015bci to obecnie jeden z najpowa\u017cniejszych czynnik\u00f3w ryzyka dla organizacji w praktycznie dowolnej bran\u017cy. Za \u201etemat numer jeden\u201d uwa\u017ca go sze\u015bciu na dziesi\u0119ciu mened\u017cer\u00f3w<a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a>. Utrata kontroli nad danymi prowadzi do pogorszenia reputacji, odp\u0142ywu klient\u00f3w, spadku zaufania partner\u00f3w \u2013 i oczywi\u015bcie potencjalnie do wysokich koszt\u00f3w zwi\u0105zanych z dzia\u0142aniami naprawczymi oraz procesami cywilnymi, co skutecznie odstrasza inwestor\u00f3w.<\/p>\n<p>Z drugiej strony Unia Europejska nak\u0142ada coraz bardziej wymagaj\u0105ce zasady wzmacniaj\u0105ce znaczenie odporno\u015bci biznesowej. Dyrektywa NIS2 oraz rozporz\u0105dzenia DORA i CRA wymuszaj\u0105 na zarz\u0105dach powa\u017cne potraktowanie kwestii cyberbezpiecze\u0144stwa: opracowanie strategii gwarantuj\u0105cej ci\u0105g\u0142o\u015b\u0107 biznesow\u0105, plan\u00f3w post\u0119powania na wypadek ataku lub awarii, czy wreszcie regularne kontrolowanie, czy mechanizmy te dzia\u0142aj\u0105. W dodatku wszystko to pod gro\u017ab\u0105 upomnie\u0144, a nawet kar finansowych. A zatem dzi\u015b budowa cyberodporno\u015bci ma nie tylko wymiar praktyczny, ale r\u00f3wnie\u017c prawny. Taktyka \u201epoczekajmy, nas to nie dotyczy\u201d ju\u017c przesta\u0142a dzia\u0142a\u0107.<\/p>\n<h2>Ataki s\u0105 coraz bardziej bolesne<\/h2>\n<p>\u015aredni koszt zwi\u0105zany z cyberatakami ci\u0105gle ro\u015bnie \u2013 obecnie jest najwy\u017cszy w historii. Wed\u0142ug danych IBM i Ponemon Institute (Analiza \u201eCost od Data Breach Report 2024\u201d<a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a> przeprowadzona na podstawie odpowiedzi ponad 600 firm) si\u0119ga on 4,88 mln dolar\u00f3w, co stanowi wzrost o 10 proc. w stosunku do sytuacji sprzed 12 miesi\u0119cy. Co istotne, najbardziej nara\u017cone s\u0105 dane przechowywane w chmurze \u2013 wykradzenie informacji przechowywanych w chmurze publicznej i niedostatecznie zabezpieczonych przynosi\u0142o najwi\u0119ksze szkody, szacowane \u015brednio na 5,17 mln dolar\u00f3w. Natomiast dwie trzecie mened\u017cer\u00f3w IT zapytanych przez PwC uwa\u017ca, \u017ce wdra\u017canie modeli generatywnej sztucznej inteligencji zwi\u0119kszy\u0142o powierzchni\u0119 atak\u00f3w<a href=\"#_edn3\" name=\"_ednref3\">[3]<\/a>. PwC okre\u015bla \u015bredni koszt pojedynczego ataku na 3,3 mln dolar\u00f3w.<\/p>\n<p>Globalne koszty zwi\u0105zane z cyberprzest\u0119pczo\u015bci\u0105 w 2025 roku szacowane s\u0105 przez analityk\u00f3w Forrester na 12 bln dolar\u00f3w<a href=\"#_edn4\" name=\"_ednref4\">[4]<\/a>. To zreszt\u0105 jeden z najistotniejszych powod\u00f3w, dla kt\u00f3rych kwestie odporno\u015bci biznesu s\u0105 ju\u017c dzi\u015b regulowane na poziomie unijnym. Prognozy Forrester sygnalizuj\u0105 natomiast jeszcze jeden istotny czynnik zwi\u0105zany z cyberatakami. Koszty pozw\u00f3w zbiorowych przewy\u017csz\u0105 o 50 proc. ewentualne kary nak\u0142adane przez wskazane w regulacjach organy nadzoruj\u0105ce wdra\u017canie dyrektyw dotycz\u0105cych cyberbezpiecze\u0144stwa. Ju\u017c obecnie liczba firm pozywanych po wyciekach danych klient\u00f3w jest najwy\u017csza od 13 lat.<\/p>\n<h2>Nowe regulacje ju\u017c tu s\u0105<\/h2>\n<p>O ile mniejsze firmy dzia\u0142aj\u0105ce w niestrategicznych dzia\u0142ach gospodarki mog\u0105 \u2013 na w\u0142asne ryzyko \u2013 lekcewa\u017cy\u0107 problemy bezpiecze\u0144stwa, o tyle firmy o znacz\u0105cej pozycji i dzia\u0142aj\u0105ce w krytycznych obszarach zostan\u0105 zmuszone do zademonstrowania cyberodporno\u015bci na warunkach opisanych w unijnych regulacjach.<\/p>\n<p>Najwa\u017cniejsza z nich to dyrektywa NIS2, kt\u00f3ra formalnie powinna zosta\u0107 przez pa\u0144stwa cz\u0142onkowskie Unii Europejskiej wdro\u017cona do 17 pa\u017adziernika 2024 roku i zacz\u0105\u0107 obowi\u0105zywa\u0107 18 pa\u017adziernika. Polska tych termin\u00f3w nie dotrzyma\u0142a, a moment realnego obowi\u0105zywania NIS2 przesun\u0105\u0142 si\u0119 na przysz\u0142y rok. Do 17 kwietnia 2025 powinien powsta\u0107 katalog podmiot\u00f3w wa\u017cnych i kluczowych, kt\u00f3re podlega\u0107 b\u0119d\u0105 nowym przepisom. Szacuje si\u0119, \u017ce tymi regulacjami obj\u0119tych zostanie ok. 10 tys. podmiot\u00f3w w Polsce. O NIS2 pisali\u015bmy w ramach<a href=\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwie-czesc-i-regulacje\"> Strefy Wiedzy<\/a> wielokrotnie, a wi\u0119cej o rozwi\u0105zaniach technologicznych mo\u017cna dowiedzie\u0107 si\u0119 ze specjalnego <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/nis-2\">serwisu o cyberbezpiecze\u0144stwie<\/a>.<\/p>\n<p>Drugim fundamentalnym aktem prawnym jest DORA \u2013 rozporz\u0105dzenie reguluj\u0105ce dzia\u0142alno\u015b\u0107 podmiot\u00f3w finansowych w \u015brodowisku cyfrowym. Nak\u0142ada ona bardzo daleko id\u0105ce obowi\u0105zki dotycz\u0105ce m.in. oceny i zarz\u0105dzania ryzykiem, standard\u00f3w technicznych i test\u00f3w, raportowania i odpowiedzialno\u015bci dostawc\u00f3w us\u0142ug i sprz\u0119tu ICT. DORA zacznie obowi\u0105zywa\u0107 17 stycznia 2025 roku<a href=\"#_edn5\" name=\"_ednref5\">[5]<\/a>.<\/p>\n<p>Nadchodzi r\u00f3wnie\u017c wdro\u017cenie aktu o odporno\u015bci cyfrowej (CRA), kt\u00f3ry reguluje kwestie cyberbezpiecze\u0144stwa sprz\u0119tu i oprogramowania \u201eposiadaj\u0105cego funkcje cyfrowe\u201d \u2013 m.in. mo\u017cliwo\u015bci autoaktualizacji i raportowania incydent\u00f3w<a href=\"#_edn6\" name=\"_ednref6\">[6]<\/a>. CRA zosta\u0142 zatwierdzony przez Parlament Europejski 12 marca 2024 roku i przyj\u0119ty przez Rad\u0119 Unii Europejskiej 10 pa\u017adziernika 2024 r.<\/p>\n<p>Grupa organizacji obj\u0119tych nowymi regulacjami jest bardzo du\u017ca. Analizy rynkowe wskazuj\u0105, \u017ce firmy dzia\u0142aj\u0105ce na rynku finansowym s\u0105 z regu\u0142y lepiej przygotowane na wej\u015bcie w \u017cycie przepis\u00f3w, jednak istnieje du\u017ca liczba podmiot\u00f3w z bran\u017c dot\u0105d nieregulowanych, dla kt\u00f3rych unijne zasady b\u0119d\u0105 zaskoczeniem<a href=\"#_edn7\" name=\"_ednref7\">[7]<\/a>. Jednak pytanie \u201eczy moja firma b\u0119dzie podlega\u0107 NIS2, DORA, czy CRA\u201d wydaje si\u0119 \u017ale postawione. W\u0142a\u015bciwsze by\u0142oby: \u201eczy moja firma mo\u017ce sobie pozwoli\u0107 na lekcewa\u017cenie cyberodporno\u015bci\u201d.<\/p>\n<h2>Jak budowa\u0107 cyberodporno\u015b\u0107<\/h2>\n<p>Najpowa\u017cniejszym zadaniem i jednocze\u015bnie pierwszym krokiem na drodze do budowania cyberodporno\u015bci organizacji jest przekonanie zarz\u0105du o konieczno\u015bci podj\u0119cia zdecydowanych (i realnych) dzia\u0142a\u0144. Jednak inicjatywy CISO, CIO czy CTO nie spotkaj\u0105 si\u0119 z odpowiednim odzewem, je\u015bli nie b\u0119d\u0105 uwzgl\u0119dnia\u0142y potrzeb biznesowych, dlatego konieczne jest przekonanie wszystkich mened\u017cer\u00f3w, \u017ce cyberbezpiecze\u0144stwo to nie tylko odpowiedzialno\u015b\u0107 dzia\u0142u IT. Bezpiecze\u0144stwo zale\u017cy od \u2013 i dotyka \u2013 wszystkich: od szeregowych pracownik\u00f3w, po cz\u0142onk\u00f3w zarz\u0105du.<\/p>\n<p>Konieczne b\u0119dzie r\u00f3wnie\u017c przygotowanie si\u0119 (je\u017celi dot\u0105d tego nie zrobiono) do wymog\u00f3w regulacyjnych, w tym ewentualnie do NIS2. Oznacza to m.in. inwentaryzacja zasob\u00f3w, analiza poziomu ich zabezpieczenia, a tak\u017ce potencjalnych s\u0142abych punkt\u00f3w (tego zreszt\u0105 wprost wymaga m.in. NIS2). W tym kontek\u015bcie jednym z powa\u017cniejszych wyzwa\u0144 dla firm b\u0119dzie szczeg\u00f3\u0142owe sprawdzenie \u0142a\u0144cuch\u00f3w dostaw i dostawc\u00f3w pod k\u0105tem bezpiecze\u0144stwa. Z analiz Forrester wynika, \u017ce wi\u0119kszo\u015b\u0107 najgro\u017aniejszych atak\u00f3w obecnie odbywa si\u0119 w\u0142a\u015bnie za po\u015brednictwem parter\u00f3w biznesowych lub przez oprogramowanie open source wbudowanego w produkty dostarczane przez us\u0142ugodawc\u00f3w.<\/p>\n<p>Nawet je\u015bli organizacja nie podlega regulacjom takim, jak NIS2 czy DORA, warto wykorzysta\u0107 zawarte w nich zalecenia do poprawy odporno\u015bci. Podstaw\u0105 jest opracowanie plan\u00f3w awaryjnych, zabezpieczenie ci\u0105g\u0142o\u015bci biznesowej, <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/back-up\">tworzenie kopii zapasowych<\/a> lub <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/disaster-recovery-as-a-service\">zapasowych \u2013 awaryjnych \u2013 centr\u00f3w danych<\/a>. Warto te\u017c takie plany przetestowa\u0107 \u2013 w razie awarii lub ataku czas zu\u017cyty na korygowanie b\u0142\u0119d\u00f3w b\u0119dzie bardzo cenny.<\/p>\n<p>Wewn\u0119trzny audyt przeprowadzony w\u0142asnymi si\u0142ami mo\u017ce nie by\u0107 wystarczaj\u0105cym \u017ar\u00f3d\u0142em informacji o stanie przygotowa\u0144 na awari\u0119 lub atak. Mo\u017cna w tej dziedzinie skorzysta\u0107 z <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/badanie-wrazliwosci-security-awareness\">kompleksowych us\u0142ug \u015bwiadczonych przez wyspecjalizowane firmy<\/a>. To r\u00f3wnie\u017c dobry moment na rozpocz\u0119cie transformacji w kierunku modelu zerowego zaufania i zupe\u0142nie <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/sd-wan\">nowej infrastruktury sieciowej<\/a>.<\/p>\n<h2>Najwa\u017cniejsze wnioski<\/h2>\n<p>Cyberodporno\u015b\u0107 przesta\u0142a by\u0107 nisz\u0105, kt\u00f3r\u0105 zajmuj\u0105 si\u0119 tylko zespo\u0142y IT. Wsp\u00f3lnym mianownikiem wszystkich zmian regulacyjnych i technologicznych jest przekonanie, \u017ce cyberbezpiecze\u0144stwo sta\u0142o si\u0119 wyzwaniem dla ca\u0142ej gospodarki i organizacje powinny je traktowa\u0107 jako kluczowy element strategii biznesu.<\/p>\n<p>Czy tak si\u0119 dzieje w rzeczywisto\u015bci? Badania PwC 2025 Global Digital Trust Insights wskazuj\u0105, \u017ce globalnie tylko 2 proc. przedsi\u0119biorstw wdro\u017cy\u0142o ca\u0142o\u015bciow\u0105 strategi\u0119 cyberbezpiecze\u0144stwa. B\u0119dzie musia\u0142a to zrobi\u0107 \u2013 i to raczej wcze\u015bniej ni\u017c p\u00f3\u017aniej \u2013 zdecydowana wi\u0119kszo\u015b\u0107 z nich. Nie warto czeka\u0107 i by\u0107 ostatnim.<\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> <a href=\"https:\/\/www.pwc.com\/us\/en\/services\/consulting\/cybersecurity-risk-regulatory\/library\/global-digital-trust-insights.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.pwc.com\/us\/en\/services\/consulting\/cybersecurity-risk-regulatory\/library\/global-digital-trust-insights.html<\/a><\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">https:\/\/www.ibm.com\/reports\/data-breach<\/a><\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> <a href=\"https:\/\/www.pwc.com\/gx\/en\/news-room\/press-releases\/2024\/pwc-2025-global-digital-trust-insights.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.pwc.com\/gx\/en\/news-room\/press-releases\/2024\/pwc-2025-global-digital-trust-insights.html<\/a><\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[4]<\/a> <a href=\"https:\/\/www.forrester.com\/blogs\/predictions-2025-cybersecurity-risk-privacy\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.forrester.com\/blogs\/predictions-2025-cybersecurity-risk-privacy\/<\/a><\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[5]<\/a> <a href=\"https:\/\/www.knf.gov.pl\/dla_rynku\/dora\" target=\"_blank\" rel=\"noopener\">https:\/\/www.knf.gov.pl\/dla_rynku\/dora<\/a><\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[6]<\/a> <a href=\"https:\/\/www.european-cyber-resilience-act.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.european-cyber-resilience-act.com\/<\/a><\/p>\n<p><a href=\"#_ednref7\" name=\"_edn7\">[7]<\/a> <a href=\"https:\/\/www.ey.com\/pl_pl\/cybersecurity\/w-oczekiwaniu-na-nis2-stan-przygotowan\" target=\"_blank\" rel=\"noopener\">https:\/\/www.ey.com\/pl_pl\/cybersecurity\/w-oczekiwaniu-na-nis2-stan-przygotowan<\/a><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"441\" height=\"203\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/02\/DRAAS_mini.jpg\" class=\"attachment-product_post size-product_post\" alt=\"DRaaS (Disaster Recovery as a Service)\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/02\/DRAAS_mini.jpg 441w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/02\/DRAAS_mini-300x138.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/02\/DRAAS_mini-352x162.jpg 352w\" sizes=\"auto, (max-width: 441px) 100vw, 441px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">DRaaS (Disaster Recovery as a Service)<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/disaster-recovery-as-a-service\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nRosn\u0105ce zagro\u017cenie atakami, ograniczone zasoby, zmiany technologiczne, coraz bardziej z\u0142o\u017cone \u015brodowiska sieciowe i&nbsp;wreszcie ogromna presja regulacyjna \u2013 jeszcze nigdy sektor cyberbezpiecze\u0144stwa nie sta\u0142 przed tak du\u017cymi wyzwaniami. Jednak najistotniejsze pozostaje pogodzenie wymog\u00f3w bezpiecze\u0144stwa z&nbsp;celami biznesowymi organizacji.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":69335,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-69333","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberbezpiecze\u0144stwo \u2013 dlaczego jest wa\u017cne w biznesie?<\/title>\n<meta name=\"description\" content=\"Odk\u0142adasz sprawy cyberodporno\u015bci Twojej firmy w czasie? Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 ile kosztuj\u0105 zaniedbania zwi\u0105zane z cyberbezpiecze\u0144stwem.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberbezpiecze\u0144stwo \u2013 dlaczego jest wa\u017cne w biznesie?\" \/>\n<meta property=\"og:description\" content=\"Odk\u0142adasz sprawy cyberodporno\u015bci Twojej firmy w czasie? Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 ile kosztuj\u0105 zaniedbania zwi\u0105zane z cyberbezpiecze\u0144stwem.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-28T15:02:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-28T15:02:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/10\/1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Nie ma biznesu bez cyberodporno\u015bci\",\"datePublished\":\"2024-10-28T15:02:47+00:00\",\"dateModified\":\"2024-10-28T15:02:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci\"},\"wordCount\":1288,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/10\/1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci\",\"name\":\"Cyberbezpiecze\u0144stwo \u2013 dlaczego jest wa\u017cne w biznesie?\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/10\/1050x480.jpg\",\"datePublished\":\"2024-10-28T15:02:47+00:00\",\"dateModified\":\"2024-10-28T15:02:57+00:00\",\"description\":\"Odk\u0142adasz sprawy cyberodporno\u015bci Twojej firmy w czasie? Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 ile kosztuj\u0105 zaniedbania zwi\u0105zane z cyberbezpiecze\u0144stwem.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/10\/1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/10\/1050x480.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Nie ma biznesu bez cyberodporno\u015bci\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nie ma biznesu bez cyberodporno\u015bci\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberbezpiecze\u0144stwo \u2013 dlaczego jest wa\u017cne w biznesie?","description":"Odk\u0142adasz sprawy cyberodporno\u015bci Twojej firmy w czasie? Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 ile kosztuj\u0105 zaniedbania zwi\u0105zane z cyberbezpiecze\u0144stwem.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci","og_locale":"pl_PL","og_type":"article","og_title":"Cyberbezpiecze\u0144stwo \u2013 dlaczego jest wa\u017cne w biznesie?","og_description":"Odk\u0142adasz sprawy cyberodporno\u015bci Twojej firmy w czasie? Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 ile kosztuj\u0105 zaniedbania zwi\u0105zane z cyberbezpiecze\u0144stwem.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2024-10-28T15:02:47+00:00","article_modified_time":"2024-10-28T15:02:57+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/10\/1050x480.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Nie ma biznesu bez cyberodporno\u015bci","datePublished":"2024-10-28T15:02:47+00:00","dateModified":"2024-10-28T15:02:57+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci"},"wordCount":1288,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/10\/1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci","url":"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci","name":"Cyberbezpiecze\u0144stwo \u2013 dlaczego jest wa\u017cne w biznesie?","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/10\/1050x480.jpg","datePublished":"2024-10-28T15:02:47+00:00","dateModified":"2024-10-28T15:02:57+00:00","description":"Odk\u0142adasz sprawy cyberodporno\u015bci Twojej firmy w czasie? Przeczytaj nasz artyku\u0142 i dowiedz si\u0119 ile kosztuj\u0105 zaniedbania zwi\u0105zane z cyberbezpiecze\u0144stwem.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/10\/1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/10\/1050x480.jpg","width":1050,"height":480,"caption":"Nie ma biznesu bez cyberodporno\u015bci"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Nie ma biznesu bez cyberodporno\u015bci"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/69333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=69333"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/69333\/revisions"}],"predecessor-version":[{"id":69341,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/69333\/revisions\/69341"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/69335"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=69333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=69333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=69333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}