{"id":70177,"date":"2024-11-29T14:43:38","date_gmt":"2024-11-29T13:43:38","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=70177"},"modified":"2024-12-05T15:06:37","modified_gmt":"2024-12-05T14:06:37","slug":"jak-czesto-myslisz-o-cyberbezpieczenstwie","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie","title":{"rendered":"Jak cz\u0119sto my\u015blisz o\u00a0cyberbezpiecze\u0144stwie?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">CZEGO SI\u0118 DOWIESZ Z TEGO MATERIA\u0141U:<\/span><\/strong><p><\/p>\n<ol>\n<li><strong>ILE KOSZTUJE INCYDENT CYBERBEZPIECZE\u0143STWA I KTO JEST NAJBARDZIEJ ZAGRO\u017bONY? <\/strong><\/li>\n<li><strong>JAKIE S\u0104 NAJWI\u0118KSZE GRZECHY MENED\u017bER\u00d3W I ADMINISTRATOR\u00d3W? <\/strong><\/li>\n<li><strong>NA CO ZWR\u00d3CI\u0106 UWAG\u0118 PODCZAS SZKOLE\u0143 DLA PRACOWNIK\u00d3W?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>4,88 mln dolar\u00f3w to \u015bredni koszt incydentu zwi\u0105zanego z wyciekiem lub wykradzeniem danych wed\u0142ug danych z najnowszego raportu IBM i Ponemon Instutute<a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a> za 2024 rok. W t\u0119 kwot\u0119 wliczone s\u0105 utracone wp\u0142ywy spowodowane przerw\u0105 w dzia\u0142aniu, odp\u0142yw klient\u00f3w, koszty obs\u0142ugi po incydencie (np. specjalnej infolinii), kar finansowych nak\u0142adanych przez regulator\u00f3w i odszkodowa\u0144 na podstawie wyrok\u00f3w s\u0105d\u00f3w. Warto zwr\u00f3ci\u0107 uwag\u0119, \u017ce kwota ta ro\u015bnie nieprzerwanie od 2020 roku (w\u00f3wczas \u015bredni koszt jednego incydentu si\u0119ga\u0142 3,86 mln dolar\u00f3w).<\/p>\n<p>Kto powinien cz\u0119\u015bciej my\u015ble\u0107 o cyberbezpiecze\u0144stwie? Do najbardziej zagro\u017conych nale\u017c\u0105 sektory zdrowia, finans\u00f3w i przemys\u0142u. Sektor publiczny i edukacji s\u0105 celem przest\u0119pc\u00f3w nawet czterokrotnie rzadziej.<\/p>\n<p>Do tego dochodzi do\u015b\u0107 powszechne przekonanie, \u017ce za incydentami bezpiecze\u0144stwa zwykle stoj\u0105 nieuwa\u017cni u\u017cytkownicy, kt\u00f3rzy swoim nierozwa\u017cnym post\u0119powaniem otwieraj\u0105 drzwi hakerom. St\u0105d przekonanie, \u017ce \u201eu\u017cyszkodnikom\u201d nale\u017cy odbiera\u0107 przywileje dost\u0119pu (co jest sk\u0105din\u0105d s\u0142uszne) oraz zmusza\u0107 do cz\u0119stej zmiany has\u0142a \u2013 najlepiej na takie, kt\u00f3re zawiera znaki specjalne, liczby i r\u00f3\u017cne litery (czytaj: jest niemo\u017cliwe do zapami\u0119tania).<\/p>\n<p>W rzeczywisto\u015bci jednak \u201ewiny\u201d zwykle nie mo\u017cna przypisa\u0107 jednej osobie. A \u017ar\u00f3d\u0142em naprawd\u0119 du\u017cych (i kosztownych) problem\u00f3w s\u0105 osoby powo\u0142ane do tego, aby dba\u0107 o zabezpieczenia sieci i danych, czyli specjali\u015bci IT. Oto kompilacja najcz\u0119stszych b\u0142\u0119d\u00f3w. Kolejno\u015b\u0107 nieprzypadkowa.<\/p>\n<h2>Mnie to nie dotyczy<\/h2>\n<p>Lekcewa\u017cenie zagro\u017cenia jest \u017ar\u00f3d\u0142em najwi\u0119kszych problem\u00f3w z cyberbezpiecze\u0144stwem w ka\u017cdej organizacji. Wielu mened\u017cer\u00f3w uwa\u017ca, \u017ce firma jest zbyt ma\u0142a, ma\u0142o znacz\u0105ca, nie ma wartych uwagi zasob\u00f3w cyfrowych, aby sta\u0107 si\u0119 celem haker\u00f3w. Potwierdzaj\u0105 to dane wspomnianego raportu IBM \u2013 czas od ataku do wykrycia i \u201eposprz\u0105tania\u201d jest zaskakuj\u0105co d\u0142ugi \u2013 obecnie to 258 dni. \u015awiadczy to o tym, \u017ce w wielu zaatakowanych firmach brakuje mechanizm\u00f3w monitoringu i analizy ruchu sieciowego oraz w\u0142a\u015bciwej kontroli dost\u0119pu. I cho\u0107 eksperci ds. bezpiecze\u0144stwa powtarzaj\u0105, \u017ce incydent cyberbezpiecze\u0144stwa to kwestia \u201ekiedy\u201d, a nie \u201eczy\u201d, mened\u017cerowie wy\u017cszego poziomu nie zawsze traktuj\u0105 tych ostrze\u017ce\u0144 wystarczaj\u0105co powa\u017cnie.<\/p>\n<h2>Bezpiecze\u0144stwo to koszt<\/h2>\n<p>Osoby decyzyjne niestety traktuj\u0105 sprawy cyberbezpiecze\u0144stwa jako dodatkowe obci\u0105\u017cenie, a nie jako inwestycj\u0119 w ci\u0105g\u0142o\u015b\u0107 biznesow\u0105 przedsi\u0119biorstwa. Na szcz\u0119\u015bcie ten problem znika w tempie proporcjonalnym do liczby zaatakowanych firm. Dobrym argumentem pozwalaj\u0105cym oceni\u0107, jak bardzo wa\u017cnym elementem dzia\u0142ania organizacji jest cyberbezpiecze\u0144stwo i jak wiele organizacji jest atakowanych mo\u017ce by\u0107 lektura listy incydent\u00f3w prowadzona przez Cyber Management Alliance<a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a>.<\/p>\n<h2>Wiara w antywirusy<\/h2>\n<p>Oparcie strategii cyberbezpiecze\u0144stwa na prostym oprogramowaniu antywirusowym to przejaw my\u015blenia \u017cyczeniowego \u2013 skoro sprawdza\u0142y si\u0119 20 lat temu, to sprawdz\u0105 si\u0119 i teraz. Co gorsza, s\u0105 organizacje polegaj\u0105ce na wbudowanych zabezpieczeniach Windows. Antywirusy, cho\u0107 nadal potrzebne, nie mog\u0105 stanowi\u0107 jedynej linii obrony w obliczu coraz bardziej wyrafinowanych metod haker\u00f3w. Konieczne jest wdro\u017cenie system\u00f3w EDR\/XDR pozwalaj\u0105cych w <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/mobile-device-management\">zautomatyzowany spos\u00f3b chroni\u0107 urz\u0105dzenia ko\u0144cowe<\/a>.<\/p>\n<h2>Aktualizacja? Zapomnia\u0142em<\/h2>\n<p>Tu s\u0142owo-klucz to prokrastynacja. Aktualizowanie oprogramowania, instalowanie \u0142atek, obs\u0142u\u017cenie serwer\u00f3w i urz\u0105dze\u0144 ko\u0144cowych to rzeczywi\u015bcie spory wysi\u0142ek \u2013 zw\u0142aszcza je\u015bli nie dysponujemy zautomatyzowanymi narz\u0119dziami lub <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/modern-workplace\/workspace-as-a-service\">us\u0142ugami zarz\u0105dzanymi zewn\u0119trznie<\/a>. Zdarzaj\u0105 si\u0119 r\u00f3wnie\u017c \u201ezapomniane serwery\u201d, kt\u00f3rych nikt nie aktualizowa\u0142 przez lata lub kt\u00f3rych producent zaprzesta\u0142 wsparcia. Z dziur w zabezpieczeniach hakerzy korzystaj\u0105 znacznie cz\u0119\u015bciej ni\u017c z przechwyconych hase\u0142 u\u017cyszkodnik\u00f3w.<\/p>\n<h2>Monitoring na pokaz<\/h2>\n<p>Patrzenie przez palce na to, co dzieje si\u0119 w ich sieci. Narz\u0119dzia do analizy ruchu mierz\u0105 wy\u0142\u0105cznie po\u0142\u0105czenia z zewn\u0105trz (oczywi\u015bcie, nie mo\u017cna temu odm\u00f3wi\u0107 uzasadnienia), natomiast ruch wewn\u0105trz jest ca\u0142kowicie pomijany. Tymczasem to w\u0142a\u015bnie analiza wewn\u0119trzna pozwala wykry\u0107 <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">anomalie i ataki w czasie rzeczywistym<\/a>. Zdarzaj\u0105 si\u0119 te\u017c sytuacje, \u017ce ca\u0142y \u201emonitoring\u201d polega na wy\u015bwietlaniu alert\u00f3w na wisz\u0105cym na \u015bcianie ekranie, bez \u017cadnej reakcji ze strony admina.<\/p>\n<h2>Gdzie jest kopia bezpiecze\u0144stwa?<\/h2>\n<p>To po\u015bredni efekt przekonania, \u017ce mojej firmy zagro\u017cenie nie dotyczy. A skoro nie dotyczy, to po co robi\u0107 kopi\u0119 bezpiecze\u0144stwa. Tymczasem kopie nie tylko trzeba robi\u0107, ale r\u00f3wnie\u017c okresowo sprawdza\u0107 jej integralno\u015b\u0107 oraz zdolno\u015b\u0107 do przywracania danych i uruchomienia systemu. Takie post\u0119powanie powinno by\u0107 cz\u0119\u015bci\u0105 <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/back-up\">planu utrzymania ci\u0105g\u0142o\u015bci biznesowej<\/a>.<\/p>\n<h2>To wszystko wina u\u017cyszkodnika!<\/h2>\n<p>Faktem jest, \u017ce 68 proc. wszystkich atak\u00f3w na dane firmowe przeprowadzono z udzia\u0142em nie\u015bwiadomego swojej roli u\u017cytkownika<a href=\"#_edn3\" name=\"_ednref3\">[3]<\/a>. Taka osoba mog\u0142a pa\u015b\u0107 ofiar\u0105 sprytnego ataku wykorzystuj\u0105cego in\u017cynieri\u0119 spo\u0142eczn\u0105 lub pope\u0142ni\u0107 b\u0142\u0105d klikaj\u0105c w link prowadz\u0105cy do zainfekowanej strony. Niemniej, aby taki b\u0142\u0105d ni\u00f3s\u0142 negatywne konsekwencje i umo\u017cliwi\u0142 wyciek danych, konieczne s\u0105 r\u00f3wnie\u017c inne warunki: z\u0142a konfiguracja us\u0142ug, brak <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/bezpieczny-internet\">mechanizm\u00f3w ochrony<\/a>, nieuzasadnione przyznanie uprawnie\u0144 lub brak odpowiedniej weryfikacji to\u017csamo\u015bci i wreszcie brak przeszkolenia u\u017cytkownika.<\/p>\n<p><strong>Wi\u0119cej o b\u0142\u0119dach pope\u0142nianych przez administrator\u00f3w mo\u017cna przeczyta\u0107 w<\/strong><a href=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/eBook-Najczestsze-bledy-popelniane-przez-administratorow-IT.pdf\" target=\"_blank\" rel=\"noopener\"><strong> e-booku przygotowanym przez T-Mobile<\/strong><\/a><strong>.<\/strong><\/p>\n<h2>Wiedz\u0105, \u017ce robi\u0105 \u017ale<\/h2>\n<p>Sp\u00f3jrzmy teraz na to, co potrafi\u0105 zrobi\u0107 u\u017cytkownicy. To informacje mog\u0105ce przyda\u0107 si\u0119 podczas przygotowywania szkole\u0144 dla pracownik\u00f3w, kt\u00f3re uczul\u0105 ich na niew\u0142a\u015bciwe zachowania nara\u017caj\u0105ce bezpiecze\u0144stwo firmowych danych. Ale najpierw kilka informacji: wed\u0142ug raportu Proofpoint \u201e2024 State of the Phish\u201d<a href=\"#_edn4\" name=\"_ednref4\">[4]<\/a> a\u017c 71 proc. wszystkich u\u017cytkownik\u00f3w podj\u0119\u0142o jakie\u015b ryzykowne dzia\u0142anie w sieci. Co gorsza, a\u017c 96 proc. z nich wiedzia\u0142o, \u017ce post\u0119puje \u017ale.<\/p>\n<p>Co dok\u0142adnie robili?<\/p>\n<p>A\u017c 29 proc. z nich wykorzystywa\u0142o s\u0142u\u017cbowy sprz\u0119t do cel\u00f3w prywatnych. Jedna czwarta \u0142\u0105czy\u0142a si\u0119 z zasobami firmowymi przez publiczne sieci WiFi i nie u\u017cywa\u0142a do tego VPN ani innej metody ochrony \u0142\u0105cza. Tyle samo u\u017cytkownik\u00f3w powtarza\u0142o has\u0142a wykorzystywane s\u0142u\u017cbowo w innych serwisach sieciowych albo dzieli\u0142o si\u0119 has\u0142em s\u0142u\u017cbowym z kolegami i kole\u017cankami w pracy.<\/p>\n<p>Interesuj\u0105ce s\u0105 pr\u00f3by t\u0142umaczenia takich dzia\u0142a\u0144. \u201eTo wygodne\u201d \u2013 powiedzia\u0142o 44 proc. ankietowanych. Niemal tyle samo zauwa\u017cy\u0142o, \u017ce to \u201eoszcz\u0119dza czas\u201d. Co czwarty pracownik naruszaj\u0105cy zasady bezpiecze\u0144stwa zrobi\u0142 to, aby zd\u0105\u017cy\u0107 przed deadlinem, a co dziesi\u0105ty \u2013 aby \u201edowie\u017a\u0107 wynik\u201d.<\/p>\n<p>Co jeszcze potrafi\u0105 zrobi\u0107 u\u017cytkownicy z pe\u0142n\u0105 \u015bwiadomo\u015bci\u0105, \u017ce nara\u017caj\u0105 bezpiecze\u0144stwo firmy? 20 proc. z nich odwiedza \u201ete\u201d strony WWW (tak, to jest to, o czym my\u015blicie) korzystaj\u0105c ze s\u0142u\u017cbowego sprz\u0119tu. Tyle samo klika w za\u0142\u0105czniki przys\u0142ane przez nieznanego nadawc\u0119. Co dziesi\u0105ty u\u017cytkownik przyzna\u0142, \u017ce przes\u0142a\u0142 wra\u017cliwe dane firmowe do nieautoryzowanego serwisu chmurowego.<\/p>\n<h2>Podsumowanie<\/h2>\n<p>Prosty b\u0142\u0105d mo\u017ce prze\u0142o\u017cy\u0107 si\u0119 ogromne straty dla firmy, ale incydenty cyberbezpiecze\u0144stwa rzadko s\u0105 efektem dzia\u0142a\u0144 tylko jednej osoby. Na nieszcz\u0119\u015bcie musz\u0105 z\u0142o\u017cy\u0107 si\u0119 liczne czynniki: od braku szkolenia u\u017cytkownik\u00f3w i przekonanie, \u017ce dbanie o bezpiecze\u0144stwo jest wy\u0142\u0105cznie obowi\u0105zkiem IT, przez z\u0142\u0105 konfiguracj\u0119 us\u0142ug przez specjalist\u00f3w IT, a sko\u0144czywszy na lekcewa\u017ceniu problemu przez innych mened\u017cer\u00f3w poziomu C.<\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">https:\/\/www.ibm.com\/reports\/data-breach<\/a><\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> <a href=\"https:\/\/www.cm-alliance.com\/cybersecurity-blog\/september-2024-major-cyber-attacks-data-breaches-ransomware-attacks\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cm-alliance.com\/cybersecurity-blog\/september-2024-major-cyber-attacks-data-breaches-ransomware-attacks<\/a><\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/<\/a><\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[4]<\/a> <a href=\"https:\/\/www.proofpoint.com\/sites\/default\/files\/threat-reports\/pfpt-us-tr-state-of-the-phish-2024.pdf\" target=\"_blank\" rel=\"noopener\">https:\/\/www.proofpoint.com\/sites\/default\/files\/threat-reports\/pfpt-us-tr-state-of-the-phish-2024.pdf<\/a><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Mobile Device Management\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Mobile Device Management<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/mobile-device-management\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nW\u0142amania i\u00a0wycieki informacji kosztuj\u0105 firmy miliony dolar\u00f3w. Du\u017cej cz\u0119\u015bci tych strat mo\u017cna by\u0142oby unikn\u0105\u0107, gdyby nie banalne pomy\u0142ki czy brak skrupulatno\u015bci. Oto siedem najcz\u0119stszych b\u0142\u0119d\u00f3w administrator\u00f3w i\u00a0mened\u017cer\u00f3w odpowiedzialnych za IT. I\u00a0drugie tyle problem\u00f3w, za kt\u00f3re odpowiadaj\u0105 u\u017cytkownicy.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":70259,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-70177","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberbezpiecze\u0144stwo \u2013 najcz\u0119stsze b\u0142\u0119dy | T-Mobile Biznes<\/title>\n<meta name=\"description\" content=\"Jak cz\u0119sto my\u015blisz o cyberbezpiecze\u0144stwie? Poznaj najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez firmy i sprawd\u017a czy nie dotyczy to te\u017c Ciebie!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberbezpiecze\u0144stwo \u2013 najcz\u0119stsze b\u0142\u0119dy | T-Mobile Biznes\" \/>\n<meta property=\"og:description\" content=\"Jak cz\u0119sto my\u015blisz o cyberbezpiecze\u0144stwie? Poznaj najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez firmy i sprawd\u017a czy nie dotyczy to te\u017c Ciebie!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-29T13:43:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-05T14:06:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/11\/1050x480-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Jak cz\u0119sto my\u015blisz o\u00a0cyberbezpiecze\u0144stwie?\",\"datePublished\":\"2024-11-29T13:43:38+00:00\",\"dateModified\":\"2024-12-05T14:06:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie\"},\"wordCount\":1297,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/11\/1050x480-2.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie\",\"name\":\"Cyberbezpiecze\u0144stwo \u2013 najcz\u0119stsze b\u0142\u0119dy | T-Mobile Biznes\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/11\/1050x480-2.jpg\",\"datePublished\":\"2024-11-29T13:43:38+00:00\",\"dateModified\":\"2024-12-05T14:06:37+00:00\",\"description\":\"Jak cz\u0119sto my\u015blisz o cyberbezpiecze\u0144stwie? Poznaj najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez firmy i sprawd\u017a czy nie dotyczy to te\u017c Ciebie!\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/11\/1050x480-2.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/11\/1050x480-2.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Jak cz\u0119sto my\u015blisz o\u00a0cyberbezpiecze\u0144stwie?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak cz\u0119sto my\u015blisz o\u00a0cyberbezpiecze\u0144stwie?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberbezpiecze\u0144stwo \u2013 najcz\u0119stsze b\u0142\u0119dy | T-Mobile Biznes","description":"Jak cz\u0119sto my\u015blisz o cyberbezpiecze\u0144stwie? Poznaj najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez firmy i sprawd\u017a czy nie dotyczy to te\u017c Ciebie!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie","og_locale":"pl_PL","og_type":"article","og_title":"Cyberbezpiecze\u0144stwo \u2013 najcz\u0119stsze b\u0142\u0119dy | T-Mobile Biznes","og_description":"Jak cz\u0119sto my\u015blisz o cyberbezpiecze\u0144stwie? Poznaj najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez firmy i sprawd\u017a czy nie dotyczy to te\u017c Ciebie!","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2024-11-29T13:43:38+00:00","article_modified_time":"2024-12-05T14:06:37+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/11\/1050x480-2.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Jak cz\u0119sto my\u015blisz o\u00a0cyberbezpiecze\u0144stwie?","datePublished":"2024-11-29T13:43:38+00:00","dateModified":"2024-12-05T14:06:37+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie"},"wordCount":1297,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/11\/1050x480-2.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie","url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie","name":"Cyberbezpiecze\u0144stwo \u2013 najcz\u0119stsze b\u0142\u0119dy | T-Mobile Biznes","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/11\/1050x480-2.jpg","datePublished":"2024-11-29T13:43:38+00:00","dateModified":"2024-12-05T14:06:37+00:00","description":"Jak cz\u0119sto my\u015blisz o cyberbezpiecze\u0144stwie? Poznaj najcz\u0119stsze b\u0142\u0119dy pope\u0142niane przez firmy i sprawd\u017a czy nie dotyczy to te\u017c Ciebie!","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/11\/1050x480-2.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/11\/1050x480-2.jpg","width":1050,"height":480,"caption":"Jak cz\u0119sto my\u015blisz o\u00a0cyberbezpiecze\u0144stwie?"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Jak cz\u0119sto my\u015blisz o\u00a0cyberbezpiecze\u0144stwie?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/70177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=70177"}],"version-history":[{"count":3,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/70177\/revisions"}],"predecessor-version":[{"id":70265,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/70177\/revisions\/70265"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/70259"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=70177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=70177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=70177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}