{"id":77437,"date":"2025-03-31T15:44:11","date_gmt":"2025-03-31T13:44:11","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=77437"},"modified":"2026-04-02T09:42:06","modified_gmt":"2026-04-02T07:42:06","slug":"ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie","title":{"rendered":"Ochrona pracownik\u00f3w przed atakami phishingowymi i\u00a0smishingowymi: jak wzmocni\u0107 kultur\u0119 bezpiecze\u0144stwa w firmie?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong>\n<ol>\n<li><strong>JAK NIEUSTANNIE RO\u015aNIE POZIOM CYBERZAGRO\u017bE\u0143 DLA FIRM? <\/strong><\/li>\n<li><strong>JAKIE S\u0141ABO\u015aCI (PRACOWNIK\u00d3W I\u00a0CA\u0141YCH ORGANIZACJI) WYKORZYSTUJ\u0104 HAKERZY? <\/strong><\/li>\n<li><strong>CZYM JEST CYBERKNOW OD T\u2011Mobile I\u00a0JAK MO\u017bE POM\u00d3C ON W\u00a0EDUKACJI PRACOWNIK\u00d3W FIRMY? <\/strong><\/li>\n<li><strong>DLACZEGO UMIEJETNO\u015aCI \u201eMI\u0118KKIE\u201d S\u0104 DZI\u015a CO NAJMNIEJ TAK SAMO WA\u017bNE JAK SPECJALISTYCZNA WIEDZA? <\/strong><\/li>\n<li><strong>DLACZEGO EDUKACJA PRACOWNIK\u00d3W TO DZI\u015a KONIECZNO\u015a\u0106 PRAWNO-RYNKOWA?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>W minionym roku a\u017c 83 proc. polskich firm (od najwi\u0119kszych po te z sektora M\u015aP) do\u015bwiadczy\u0142o przynajmniej jednej pr\u00f3by cyberataku, co stanowi wzrost o 16 p.p. rdr \u2014 wynika z najnowszego badania KPMG \u201eBarometr cyberbezpiecze\u0144stwa&#8221;<a href=\"#_edn1\" name=\"_ednref1\">[i]<\/a>. Z kolei do zaledwie 17 proc. spad\u0142a liczba przedsi\u0119biorstw, kt\u00f3re nie odnotowa\u0142y \u017cadnego ataku cyfrowego. Te dane pokrywaj\u0105 si\u0119 ze statystykami wewn\u0119trznymi T-Mobile i jego partner\u00f3w biznesowych, wskazuj\u0105cymi na skokowy wzrost liczby incydent\u00f3w bezpiecze\u0144stwa rok do roku.<\/p>\n<h2>Ataki cyberprzest\u0119pc\u00f3w: czyli jak hakerzy testuj\u0105 czujno\u015b\u0107 pracownik\u00f3w i firm<\/h2>\n<p>Ta historia niemal zawsze zaczyna si\u0119 od bagatelizowania problemu: czy to przez poszczeg\u00f3lnego pracownika, czy przez ca\u0142\u0105 organizacj\u0119. &gt;&gt;Nie sprawuj\u0119 wa\u017cnego stanowiska&lt;&lt; lub &gt;&gt;Nie mam dost\u0119pu do wra\u017cliwych danych&lt;&lt; \u2014 to powszechna postawa wielu cz\u0142onk\u00f3w zespo\u0142u, usprawiedliwiaj\u0105ca przekonanie, \u017ce nie s\u0105 grup\u0105 docelow\u0105 cyberprzest\u0119pc\u00f3w. Podobnie rozumuj\u0105 cz\u0119sto zarz\u0105dy przedsi\u0119biorstw i instytucji, ufaj\u0105c w skuteczno\u015b\u0107 zakupionych niegdy\u015b zabezpiecze\u0144 lub licz\u0105cych na ma\u0142e prawdopodobie\u0144stwo cyfrowego ataku.<\/p>\n<p>W obu tych przypadkach: nic bardziej mylnego. Z perspektywy cyberprzest\u0119pc\u00f3w ka\u017cdy pracownik danej firmy jest potencjaln\u0105, bardzo cenn\u0105 \u201eofiar\u0105\u201d, umo\u017cliwiaj\u0105c\u0105 przedostanie si\u0119 do najwa\u017cniejszych zasob\u00f3w przedsi\u0119biorstwa. Im jest on mniej do\u015bwiadczony, czujny i \u015bwiadomy istnienia zagro\u017cenia, tym lepiej. Dlatego ataki hakerskie, przede wszystkim <a href=\"https:\/\/www.t-mobile.pl\/blog\/cyberbezpieczenstwo-w-malej-firmie-7-najczestszych-zagrozen-i-jak-sie-przed-nimi-chronic\">phishingowe i smishingowe<\/a>, wymierzone s\u0105 raczej nie w silnie \u201eufortyfikowane\u201d dzia\u0142y IT, ale w\u0142a\u015bnie w pracownik\u00f3w ni\u017cszego i \u015bredniego szczebla danej organizacji<a href=\"#_edn2\" name=\"_ednref2\">[ii]<\/a>.<\/p>\n<p>Nie ma ju\u017c tak\u017ce bran\u017c czy sektor\u00f3w pozostaj\u0105cych poza spektrum zainteresowania cyberprzest\u0119pc\u00f3w \u2013 o czym \u015bwiadcz\u0105 dane przytoczone na pocz\u0105tku artyku\u0142u. Na ich celowniku coraz cz\u0119\u015bciej znajduj\u0105 si\u0119 zar\u00f3wno najwi\u0119ksze koncerny i marki, jak i firmy z sektora M\u015aP, niekiedy prowadz\u0105ce dzia\u0142alno\u015b\u0107 bardzo oddalon\u0105 od newralgicznych, krytycznych obszar\u00f3w funkcjonowania pa\u0144stwa. Do tego dochodz\u0105 oczywi\u015bcie plac\u00f3wki edukacyjne, urz\u0119dy publiczne, szpitale.<\/p>\n<p>\u201eBram\u0119\u201d do system\u00f3w i danych wszystkich tych podmiot\u00f3w najcz\u0119\u015bciej stanowi\u0105 pracownicy, nara\u017caj\u0105cy bezpiecze\u0144stwo pracodawcy w spos\u00f3b absolutnie nie\u015bwiadomy. Chodzi przecie\u017c o niewinny SMS, pro\u015bb\u0119 od \u201edzia\u0142u kadr\u201d o klikni\u0119cie w link lub mailowe polecenie \u201eprze\u0142o\u017conego\u201d. Po\u015bpiech, nieuwaga, brak weryfikacji wiadomo\u015bci: hakerzy wykorzystuj\u0105 ludzk\u0105 nieuwag\u0119 i naiwno\u015b\u0107, si\u0119gaj\u0105c po narz\u0119dzia z pogranicza programowania i\u2026 psychologii.<\/p>\n<p>Scenariusze atak\u00f3w bywaj\u0105 r\u00f3\u017cne, lecz \u0142\u0105czy je ten sam cel oraz wykorzystywanie narz\u0119dzi socjotechnicznych. Przest\u0119pcy, wysy\u0142aj\u0105c e-maile, SMS-y i po\u0142\u0105czenia, a tak\u017ce coraz cz\u0119\u015bciej: komunikatory i portale spo\u0142eczno\u015bciowe, podszywaj\u0105 si\u0119 pod naszych wsp\u00f3\u0142pracownik\u00f3w, podrabiaj\u0105 strony internetowe, wykorzystuj\u0105 logotypy firm. Urz\u0105dzenia, kt\u00f3re atakuj\u0105, to telefon, komputer, laptop, tablet i inne no\u015bniki maj\u0105ce dost\u0119p do Internetu. Ataki te stale ewoluuj\u0105, a ich scenariusze wygl\u0105daj\u0105 na \u0142udz\u0105co podobne do autentycznych tre\u015bci<a href=\"#_edn3\" name=\"_ednref3\">[iii]<\/a>.<\/p>\n<h2>Firewall umys\u0142u pracownika \u2014 najwa\u017cniejszego \u201ekomputera\u201d w firmie<\/h2>\n<p>To wszystko, zdaniem ekspert\u00f3w T-Mobile, sprawia, \u017ce w budowaniu odporno\u015bci cyfrowej organizacji r\u00f3wnie wa\u017cne, co technologie i narz\u0119dzia informatyczne, jest ci\u0105g\u0142a edukacja jej pracownik\u00f3w: niezale\u017cnie od ich stanowiska, sta\u017cu pracy, posiadanego CV.<\/p>\n<p>\u201eOdnajdujemy swoje miejsce w \u015bwiecie, w kt\u00f3rym cyberprzest\u0119pczo\u015b\u0107 staje si\u0119 nowoczesnym biznesem opartym na psychologii, w kt\u00f3rym to nie systemy s\u0105 g\u0142\u00f3wnym celem atakuj\u0105cych a ludzie. W budowaniu kultury bezpiecze\u0144stwa i promowaniu tzw. cyberhigieny decyduj\u0105c\u0105 rol\u0119 odgrywaj\u0105 ludzie. Przest\u0119pcy, podobnie jak na lukach w zabezpieczeniach i firewallach lecz jednak intensywniej \u017ceruj\u0105 na naszych emocjach oraz chwilach nieuwagi, o kt\u00f3re nietrudno w tak pe\u0142nym bod\u017ac\u00f3w i przer\u00f3\u017cnych informacji \u015bwiecie\u201d \u2013 wyja\u015bnia Renata Kania, g\u0142\u00f3wny specjalista ds. Security Awareness w T-Mobile, tw\u00f3rczyni autorskiej us\u0142ugi <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/cyber-know\">Cyber Know<\/a>.<\/p>\n<p>Ekspertka dodaje, \u017ce tempo rozwoju cyberzagro\u017ce\u0144 jest niemal wprost proporcjonalne do tempa rozwoju technologicznego.<\/p>\n<p>\u201e\u015awiadomo\u015b\u0107 zasad bezpiecze\u0144stwa i praktyka cyberhigieny to metody w walce z cyberzagro\u017ceniami. Oszu\u015bci dzia\u0142aj\u0105c innowacyjnie usi\u0142uj\u0105 zaatakowa\u0107 najpot\u0119\u017cniejszy komputer \u015bwiata jakim jest ludzki m\u00f3zg. Stosuj\u0105 metody in\u017cynierii spo\u0142ecznej, aby nimi z\u0142ama\u0107 nasz\u0105 wra\u017cliwo\u015b\u0107\u201d \u2013 podkre\u015bla Renata Kania.<\/p>\n<p>Oczywi\u015bcie istnieje szereg metod pomagaj\u0105cych w ograniczaniu skuteczno\u015bci atak\u00f3w hakerskich. Warto zwraca\u0107 uwag\u0119 na takie elementy, jak niezgodno\u015b\u0107 \u017ar\u00f3d\u0142a, b\u0142\u0119dy w wiadomo\u015bciach (nawet drobne liter\u00f3wki), intryguj\u0105ce ponaglenia, pro\u015bby o podanie loginu i has\u0142a po klikni\u0119ciu w linki. Wszystko jednak musi opiera\u0107 si\u0119 na solidnych fundamentach: \u015bwiadomo\u015bci istnienia zagro\u017cenia oraz faktu, \u017ce ka\u017cdy pracownik w firmie z punktu widzenia haker\u00f3w pe\u0142ni istotn\u0105 funkcj\u0119 i ma dost\u0119p do bezcennych danych. Takie w\u0142a\u015bnie s\u0105 parametry wyj\u015bciowe us\u0142ugi CyberKnow od T-Mobile.<\/p>\n<h2>CyberKnow: czyli zrozum, rozpoznaj, zweryfikuj, zg\u0142aszaj<\/h2>\n<p>Najprostsza definicja us\u0142ugi CyberKnow brzmi: zaawansowane narz\u0119dzie edukacyjne i analityczne s\u0142u\u017c\u0105ce do podnoszenia \u015bwiadomo\u015bci bezpiecze\u0144stwa u\u017cytkownik\u00f3w. Cyber Know obejmuje symulowane ataki <a href=\"https:\/\/www.t-mobile.pl\/blog\/cyberbezpieczenstwo-w-malej-firmie-7-najczestszych-zagrozen-i-jak-sie-przed-nimi-chronic\">phishingowe i smishingowe<\/a>, kt\u00f3re pozwalaj\u0105 na identyfikacj\u0119 podatno\u015bci na tego rodzaju zagro\u017cenia. Dzi\u0119ki temu firmy mog\u0105 skutecznie szkoli\u0107 swoich pracownik\u00f3w, minimalizuj\u0105c tym samym ryzyko zwi\u0105zane z cyberatakami<a href=\"#_edn4\" name=\"_ednref4\">[iv]<\/a>.<\/p>\n<p>Us\u0142uga, obejmuj\u0105ca r\u00f3wnie\u017c ca\u0142y zesp\u00f3\u0142 T-Mobile i pomagaj\u0105ca samemu dostawcy we wzmacnianiu swojej cyfrowej odporno\u015bci, sk\u0142ada si\u0119 z kilku kluczowych element\u00f3w:<\/p>\n<h3>1. Cz\u0142owiek w centrum wagi<\/h3>\n<p>Wiedza i czujno\u015b\u0107 pracownik\u00f3w, podobnie jak skomplikowane systemy informatyczne, wymagaj\u0105 nieustannego sprawdzania pod k\u0105tem podatno\u015bci na potencjalne zagro\u017cenia. Dlatego ju\u017c na etapie rekrutacji i od razu po zatrudnieniu na stanowisko, dana osoba powinna by\u0107 informowana o ryzyku ataku ze strony haker\u00f3w oraz modelowym reagowaniu na wszelkie incydenty \u2013 niezale\u017cnie od stanowiska czy pozycji w organizacji.<\/p>\n<h3>2. \u201eTestowanie\u201d kompetencji i czujno\u015bci<\/h3>\n<p>\u201eCyfrowa kondycja\u201d pracownik\u00f3w to efekt d\u0142ugotrwa\u0142ego treningu \u2013 st\u0105d us\u0142uga CyberKnow to szereg kontrolowanych pr\u00f3b wy\u0142udzenia danych od pracownik\u00f3w (poprzez maile czy wiadomo\u015bci SMS) oraz obserwowanie ich zachowania. W wi\u0119kszo\u015bci organizacji pierwsze testy pokazuj\u0105 du\u017c\u0105 skal\u0119 problemu, jednak z czasem \u015bwiadomo\u015b\u0107 oraz do\u015bwiadczenie za\u0142ogi wp\u0142ywa na popraw\u0119 statystyk. Pojawia si\u0119 po\u017c\u0105dany mechanizm tzw. ograniczonego zaufania.<\/p>\n<p>\u201eW pewnym momencie zdecydowana wi\u0119kszo\u015b\u0107 badanych przestaje odpowiada\u0107 lub ignorowa\u0107 podejrzane wiadomo\u015bci, ale nie bawi si\u0119 r\u00f3wnie\u017c w detektyw\u00f3w czy saper\u00f3w. Zgodnie z w\u0142a\u015bciw\u0105 procedur\u0105: zg\u0142aszaj\u0105 takowe do dedykowanych jednostek zatrudniaj\u0105cych w\u0142a\u015bciwych specjalist\u00f3w z dziedziny cyberbezpiecze\u0144stwa. W w naszym przypadku jest to jednostka ekspert\u00f3w Security Operations Center.\u201d \u2013 t\u0142umaczy Renata Kania.\u00a0\u00a0<\/p>\n<p>Co istotne: testy nie maj\u0105 na celu \u201ewskazywania palcem\u201d czy stygmatyzacji poszczeg\u00f3lnych os\u00f3b. Chodzi przede wszystkim o zidentyfikowanie skali problemu oraz wdro\u017cenie odpowiednich mechanizm\u00f3w poprawiaj\u0105cych wyniki kolejnych bada\u0144.\u00a0<\/p>\n<h3>3. Ograniczone zaufanie pop\u0142aca<\/h3>\n<p>Spryt i przebieg\u0142o\u015b\u0107 cyberprzest\u0119pc\u00f3w powoduje, \u017ce w tych czasach ograniczone zaufanie, weryfikowanie \u017ar\u00f3d\u0142a informacji lub zg\u0142aszanie wiadomo\u015bci do weryfikacji przez specjalist\u00f3w nie jest niczym nieeleganckim. Wr\u0119cz przeciwnie: \u015bwiadczy o dojrza\u0142o\u015bci i odpowiedzialno\u015bci pracownika.<\/p>\n<p>Cyber Know dostarcza spersonalizowane raporty i szkolenia, umo\u017cliwiaj\u0105c klientom dost\u0119p do szczeg\u00f3\u0142owych informacji na temat wynik\u00f3w przeprowadzonych symulacji cyberatak\u00f3w. U\u017cytkownicy maj\u0105 tak\u017ce dost\u0119p do szkole\u0144 z zakresu cyberbezpiecze\u0144stwa. Narz\u0119dzie jest dost\u0119pne poprzez aplikacj\u0119 webow\u0105 uruchomion\u0105 w infrastrukturze chmury publicznej T-Mobile i pracuj\u0105c\u0105 na jej w\u0142asnych kodach, co zapewnia \u0142atwy i ca\u0142kowicie bezpieczny dost\u0119p do materia\u0142\u00f3w edukacyjnych oraz mo\u017cliwo\u015b\u0107 tworzenia oraz zarz\u0105dzania kampaniami phishingowymi i smishingowymi.<\/p>\n<h3>4. Us\u0142uga \u201eszyta na miar\u0119\u201d<\/h3>\n<p>Us\u0142uga CyberKnow jest w pe\u0142ni spersonalizowana, co oznacza, \u017ce ka\u017cdorazowo dopasowuje si\u0119 j\u0105 do potrzeb i specyfiki konkretnej organizacji: od scenariusza, przez modu\u0142 szkoleniowy, po testy i raportowanie.<\/p>\n<p>\u201eW T-Mobile, podobnie jak w ca\u0142ej Grupie Deutsche Telekom, kt\u00f3rej jeste\u015bmy cz\u0119\u015bci\u0105, od lat dbamy o bezpiecze\u0144stwo naszych klient\u00f3w i naszej sieci. Na pok\u0142adzie mamy najwy\u017cszej klasy specjalist\u00f3w z zakresu cyberbezpiecze\u0144stwa, kt\u00f3rzy w zespole CERT T-Mobile oraz Security Operations Center w trybie 24\/7 chroni\u0105 dane naszych klient\u00f3w i partner\u00f3w, dziel\u0105c si\u0119 wiedz\u0105 i globalnymi do\u015bwiadczeniami ca\u0142ej Grupy\u201d \u2013 zaznacza ekspertka<a href=\"#_edn5\" name=\"_ednref5\">[v]<\/a>.<\/p>\n<p>Rzeczywi\u015bcie, us\u0142uga Cyber Know to tylko jeden z element\u00f3w szerokiego portfolio us\u0142ug T-Mobile, kt\u00f3re wsp\u00f3lnie tworz\u0105 kompleksowy ekosystem ochrony dla nowoczesnych przedsi\u0119biorstw. W\u015br\u00f3d ca\u0142ej gamy us\u0142ug \u015bwiadczonych przez T-Mobile znajduj\u0105 si\u0119, obok SOC<a href=\"#_edn6\" name=\"_ednref6\">[vi]<\/a>, m.in.: rozwi\u0105zania chmurowe, Disaster Recovery Plan czy tzw. backup<a href=\"#_edn7\" name=\"_ednref7\">[vii]<\/a>.<\/p>\n<h2>Cyberhigiena to dzi\u015b standard: w biznesie i prawodawstwie<\/h2>\n<p>Odporno\u015b\u0107 na ataki i wysoki poziom \u015bwiadomo\u015bci i wyszkolenia pracownik\u00f3w to r\u00f3wnie\u017c coraz wa\u017cniejszy czynnik determinuj\u0105cy pozycj\u0119 rynkow\u0105 danej organizacji. Cyberbezpiecze\u0144stwo i przyk\u0142adanie wagi do ci\u0105g\u0142ej edukacji i podnoszenia kwalifikacji cyfrowych pracownik\u00f3w to obecnie standard na rynku. Podatno\u015b\u0107 ka\u017cdej organizacji na ataki haker\u00f3w wi\u0105\u017ce si\u0119 nie tylko z okre\u015blonymi stratami finansowymi, ale r\u00f3wnie\u017c kosztami wizerunkowymi i wykluczeniem z intratnych \u0142a\u0144cuch\u00f3w dostaw. Kt\u00f3\u017c przecie\u017c chcia\u0142by wsp\u00f3\u0142pracowa\u0107 (dziel\u0105c si\u0119 odpowiedzialno\u015bci\u0105 i danymi) z firm\u0105 ze s\u0142ab\u0105 reputacj\u0105 w obszarze cyberodporno\u015bci? \u00a0<\/p>\n<p>Sta\u0142a poprawa odporno\u015bci cyfrowej to r\u00f3wnie\u017c priorytety instytucji unijnych. W ci\u0105gu ostatnich lat przygotowa\u0142y one szereg zmian w prawie, adresowanych czy to do ca\u0142ego rynku, czy jego poszczeg\u00f3lnych sektor\u00f3w, maj\u0105cych na celu wzmocnienie cyberbezpiecze\u0144stwa firm, a w rezultacie \u2013 wszystkich europejskich konsument\u00f3w.\u00a0 Mowa tu m.in. o dyrektywie NIS2, rozporz\u0105dzeniu DORA czy akcie CRA<a href=\"#_edn8\" name=\"_ednref8\">[viii]<\/a>.<\/p>\n<p>Nie bez przyczyny nowe regulacje dotycz\u0105 g\u0142\u00f3wnie biznesu: jego gotowo\u015b\u0107 do inwestowania w cyberbezpiecze\u0144stwo (a raczej jej brak, zw\u0142aszcza w segmencie M\u015aP), to pi\u0119ta achillesowa ca\u0142ego systemu odporno\u015bci cyfrowej: nie tylko w Polsce, a i w du\u017co bogatszych od niej krajach Wsp\u00f3lnoty.<\/p>\n<p>W tym kontek\u015bcie warto zaznaczy\u0107, \u017ce rozwi\u0105zanie Cyber Know od T-Mobile w pe\u0142ni koresponduje z nowymi regulacjami prawnymi. I nie chodzi tu tylko o wprowadzenie odpowiednich \u015brodk\u00f3w technicznych i organizacyjnych usprawniaj\u0105cych zarzadzanie ryzykiem zwi\u0105zanym z cyberatakami, ale r\u00f3wnie\u017c, a mo\u017ce przede wszystkim: regularne kontrolowanie odporno\u015bci cyfrowej organizacji oraz aktualizacje strategii bezpiecze\u0144stwa biznesu.<\/p>\n<p>CyberKnow to nie kolejne z cyklu nieko\u0144cz\u0105cych si\u0119 szkole\u0144 i zaj\u0119\u0107 teoretycznych, ale podej\u015bcie stawiaj\u0105ce w centrum dyskusji o cyberbezpiecze\u0144stwie cz\u0142owieka: jego obawy, potrzeby, kompetencje. Nie jest on bowiem jedynie \u201emi\u0119kkim podbrzuszem\u201d organizacji, ale r\u00f3wnie\u017c jej najwi\u0119kszym atutem i jednym z najcenniejszym aktyw\u00f3w. Skoro mo\u017ce on otworzy\u0107 furtk\u0119 hakerom do zasob\u00f3w firmy \u2014 to przy odpowiednim wsparciu mo\u017ce je r\u00f3wnie\u017c z hukiem przed nimi zatrzasn\u0105\u0107.\u00a0<\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[i]<\/a> <a href=\"https:\/\/kpmg.com\/pl\/pl\/home\/insights\/2025\/02\/barometr-cyberbezpieczenstwa-2025.html\" target=\"_blank\" rel=\"noopener\">https:\/\/kpmg.com\/pl\/pl\/home\/insights\/2025\/02\/barometr-cyberbezpieczenstwa-2025.html<\/a><\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[ii]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami\">Czym jest us\u0142uga Cyber Know i jakie korzy\u015bci przynosi jej wdro\u017cenie w firmie?<\/a><\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[iii]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-cyberbezpieczenstwie\">Cyberbezpiecze\u0144stwo \u2013 najcz\u0119stsze b\u0142\u0119dy | T-Mobile Biznes<\/a><\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[iv]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia\">https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia<\/a><\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[v]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci\">Cyberbezpiecze\u0144stwo \u2013 dlaczego jest wa\u017cne w biznesie?<\/a><\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[vi]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center<\/a><\/p>\n<p><a href=\"#_ednref7\" name=\"_edn7\">[vii]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-backupie\">https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-backupie<\/a><\/p>\n<p><a href=\"#_ednref8\" name=\"_edn8\">[viii]<\/a> <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/nis-2\">https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/nis-2<\/a><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"377\" height=\"124\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/377x124.png\" class=\"attachment-product_post size-product_post\" alt=\"Cyber Know\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/377x124.png 377w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/377x124-300x99.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/377x124-352x116.png 352w\" sizes=\"auto, (max-width: 377px) 100vw, 377px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Cyber Know<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/cyber-know\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nPracownicy sekretariatu, ochrona budynku, pocz\u0105tkuj\u0105cy sta\u017cy\u015bci: wbrew pozorom to w\u0142a\u015bnie takie osoby, a\u00a0nie cz\u0142onkowie zarz\u0105du czy dzia\u0142y IT, s\u0105 najcz\u0119stszym celem atak\u00f3w cyberprzest\u0119pc\u00f3w. Hakerzy wykorzystuj\u0105 zar\u00f3wno ludzkie emocje, jak te\u017c brak do\u015bwiadczenia oraz czujno\u015bci, aby omin\u0105\u0107 systemowe zabezpieczenia \u2013 i\u00a0robi\u0105 to coraz cz\u0119\u015bciej (wzrost liczby incydent\u00f3w o\u00a0nawet 350 proc. rok do roku). Autorskie rozwi\u0105zanie CyberKnow od T\u2011Mobile to dla biznesu szansa, aby w\u00a0tym nieustannym \u201ewy\u015bcigu zbroje\u0144\u201d z\u00a0cyfrowymi przest\u0119pcami nie pozosta\u0107 w\u00a0tyle.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":77439,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-77437","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ataki phishingowe i bezpiecze\u0144stwo w firmie \u2013 jak chroni\u0107 pracownik\u00f3w?<\/title>\n<meta name=\"description\" content=\"Z artyku\u0142u dowiesz si\u0119 w jakim spos\u00f3b chroni\u0107 swoich pracownik\u00f3w przed cyberprzest\u0119pcami \u2013 sprawd\u017a!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataki phishingowe i bezpiecze\u0144stwo w firmie \u2013 jak chroni\u0107 pracownik\u00f3w?\" \/>\n<meta property=\"og:description\" content=\"Z artyku\u0142u dowiesz si\u0119 w jakim spos\u00f3b chroni\u0107 swoich pracownik\u00f3w przed cyberprzest\u0119pcami \u2013 sprawd\u017a!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-31T13:44:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-02T07:42:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Ochrona pracownik\u00f3w przed atakami phishingowymi i\u00a0smishingowymi: jak wzmocni\u0107 kultur\u0119 bezpiecze\u0144stwa w firmie?\",\"datePublished\":\"2025-03-31T13:44:11+00:00\",\"dateModified\":\"2026-04-02T07:42:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie\"},\"wordCount\":1985,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-2.png\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie\",\"name\":\"Ataki phishingowe i bezpiecze\u0144stwo w firmie \u2013 jak chroni\u0107 pracownik\u00f3w?\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-2.png\",\"datePublished\":\"2025-03-31T13:44:11+00:00\",\"dateModified\":\"2026-04-02T07:42:06+00:00\",\"description\":\"Z artyku\u0142u dowiesz si\u0119 w jakim spos\u00f3b chroni\u0107 swoich pracownik\u00f3w przed cyberprzest\u0119pcami \u2013 sprawd\u017a!\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-2.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-2.png\",\"width\":1050,\"height\":480,\"caption\":\"Ochrona pracownik\u00f3w przed atakami phishingowymi i\u00a0smishingowymi: jak wzmocni\u0107 kultur\u0119 bezpiecze\u0144stwa w firmie?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ochrona pracownik\u00f3w przed atakami phishingowymi i\u00a0smishingowymi: jak wzmocni\u0107 kultur\u0119 bezpiecze\u0144stwa w firmie?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataki phishingowe i bezpiecze\u0144stwo w firmie \u2013 jak chroni\u0107 pracownik\u00f3w?","description":"Z artyku\u0142u dowiesz si\u0119 w jakim spos\u00f3b chroni\u0107 swoich pracownik\u00f3w przed cyberprzest\u0119pcami \u2013 sprawd\u017a!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie","og_locale":"pl_PL","og_type":"article","og_title":"Ataki phishingowe i bezpiecze\u0144stwo w firmie \u2013 jak chroni\u0107 pracownik\u00f3w?","og_description":"Z artyku\u0142u dowiesz si\u0119 w jakim spos\u00f3b chroni\u0107 swoich pracownik\u00f3w przed cyberprzest\u0119pcami \u2013 sprawd\u017a!","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2025-03-31T13:44:11+00:00","article_modified_time":"2026-04-02T07:42:06+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-2.png","type":"image\/png"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Ochrona pracownik\u00f3w przed atakami phishingowymi i\u00a0smishingowymi: jak wzmocni\u0107 kultur\u0119 bezpiecze\u0144stwa w firmie?","datePublished":"2025-03-31T13:44:11+00:00","dateModified":"2026-04-02T07:42:06+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie"},"wordCount":1985,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-2.png","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie","url":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie","name":"Ataki phishingowe i bezpiecze\u0144stwo w firmie \u2013 jak chroni\u0107 pracownik\u00f3w?","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-2.png","datePublished":"2025-03-31T13:44:11+00:00","dateModified":"2026-04-02T07:42:06+00:00","description":"Z artyku\u0142u dowiesz si\u0119 w jakim spos\u00f3b chroni\u0107 swoich pracownik\u00f3w przed cyberprzest\u0119pcami \u2013 sprawd\u017a!","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-2.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-2.png","width":1050,"height":480,"caption":"Ochrona pracownik\u00f3w przed atakami phishingowymi i\u00a0smishingowymi: jak wzmocni\u0107 kultur\u0119 bezpiecze\u0144stwa w firmie?"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Ochrona pracownik\u00f3w przed atakami phishingowymi i\u00a0smishingowymi: jak wzmocni\u0107 kultur\u0119 bezpiecze\u0144stwa w firmie?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/77437","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=77437"}],"version-history":[{"count":3,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/77437\/revisions"}],"predecessor-version":[{"id":85213,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/77437\/revisions\/85213"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/77439"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=77437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=77437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=77437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}