{"id":77449,"date":"2025-03-31T16:30:09","date_gmt":"2025-03-31T14:30:09","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=77449"},"modified":"2025-03-31T16:44:58","modified_gmt":"2025-03-31T14:44:58","slug":"bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2","title":{"rendered":"Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw cz. 1: jak si\u0119 przygotowa\u0107 na cyberzagro\u017cenia z\u00a0dyrektyw\u0105 NIS2"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">CZEGO SI\u0118 DOWIESZ Z TEGO MATERIA\u0141U:<\/span><\/strong>\n<ol>\n<li><strong>JAK MOG\u0104 WYGL\u0104DA\u0106 ATAKI Z WYKORZYSTANIEM PODATNO\u015aCI U DOSTAWC\u00d3W? <\/strong><\/li>\n<li><strong>CO PRZEWIDUJE DYREKTYWA NIS 2 W KONTEK\u015aCIE CYBERBEZPIECZE\u0143STWA \u0141A\u0143CUCHA DOSTAW? <\/strong><\/li>\n<li><strong>JAKIE ASPEKTY CYBERBEZPIECZE\u0143STWA POWINNY OBJ\u0104\u0106 PRZYGOTOWANIA DO WDRO\u017bENIA POSTANOWIE\u0143 NIS2? <\/strong><\/li>\n<li><strong>DLACZEGO KONTROLOWANIE POZIOMU ZABEZPIECZE\u0143 IT U DOSTAWC\u00d3W JEST TAK TRUDNE? <\/strong><\/li>\n<li><strong>JAK ZMIENIA SI\u0118 \u015aWIADOMO\u015a\u0106 I PODEJ\u015aCIE DO CYBERBEZPIECZE\u0143STWA NA POLSKIM RYNKU?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Zacznijmy od podstaw \u2013 atak przez \u0142a\u0144cuch dostaw wykorzystuje potencjalnie s\u0142abiej chronione i mniej widoczne dla organizacji elementy infrastruktury, w szczeg\u00f3lno\u015bci nale\u017c\u0105ce do partner\u00f3w biznesowych. Taki cyberatak mo\u017ce odbywa\u0107 si\u0119 przez oprogramowanie lub sprz\u0119t, a jego celem jest zwykle zaburzenie proces\u00f3w produkcji lub dystrybucji towar\u00f3w i \u015bwiadczenia us\u0142ug, co prowadzi do bezpo\u015brednich strat finansowych zaatakowanej organizacji.<\/p>\n<p>Jednocze\u015bnie s\u0105 to ataki trudne do wykrycia \u2013 w ko\u0144cu cyberprzest\u0119pcy wykorzystuj\u0105 zaufanie do partner\u00f3w, regularnych dostawc\u00f3w czy sprzedawc\u00f3w us\u0142ug i urz\u0105dze\u0144 tworz\u0105cych infrastruktur\u0119 IT. Pos\u0142uguj\u0105 si\u0119 z\u0142o\u015bliwym kodem dodawanym do projekt\u00f3w budowanych w oparciu o oprogramowanie open-source, wykorzystuj\u0105 komercyjne aplikacje, zmieniaj\u0105 funkcje urz\u0105dze\u0144, a ostatnio wspomagaj\u0105 si\u0119 r\u00f3wnie\u017c technikami sztucznej inteligencji do identyfikowania luk w zabezpieczeniach \u0142a\u0144cuch\u00f3w dostaw.<\/p>\n<h2>Zagro\u017cona infrastruktura krytyczna<\/h2>\n<p>Raport Reversing Labs \u201eThe 2025 Software Supply Chain Security Report\u201d po\u015bwi\u0119cony atakom na dostawc\u00f3w oprogramowania<a href=\"#_edn1\" name=\"_ednref1\">[i]<\/a> wskazuje, \u017ce \u201ebezpiecze\u0144stwo \u0142a\u0144cucha dostaw odstaje od og\u00f3lnego poziomu cyberbezpiecze\u0144stwa, a przest\u0119pcy atakuj\u0105 coraz wi\u0119ksze cele, dotykaj\u0105c oprogramowania zarz\u0105dzaj\u0105cego biznesem i infrastruktur\u0105 krytyczn\u0105\u201d.<\/p>\n<p>Jakie mog\u0105 by\u0107 skutki takich atak\u00f3w? Powiedzmy tylko o najbardziej wyrafinowanych i najwi\u0119kszych.<\/p>\n<p>W grudniu 2020 roku ameryka\u0144ska firma SolarWinds Corporation pad\u0142a ofiar\u0105 ataku hakerskiego. Do aktualizacji oprogramowania umo\u017cliwiaj\u0105cego klientom firmy skuteczniejsze zarz\u0105dzanie sieci\u0105, cyberprzest\u0119pcom uda\u0142o si\u0119 wstrzykn\u0105\u0107 z\u0142o\u015bliwy kod. Dzia\u0142aniem haker\u00f3w zosta\u0142o dotkni\u0119tych 18 tys. klient\u00f3w firmy, w tym organizacje rz\u0105dowe wykorzystuj\u0105ce narz\u0119dzia SolarWinds. Seria atak\u00f3w wykorzystuj\u0105cych luki w zabezpieczeniach firmy kosztowa\u0142a ubezpieczycieli ok. 90 mln dolar\u00f3w, sam\u0105 firm\u0119 ok. 26 mln dolar\u00f3w, a jej akcje spad\u0142y o 40 proc. w ci\u0105gu tygodnia.<\/p>\n<p>Jeszcze surowsze konsekwencje przyni\u00f3s\u0142 atak NotPetya w 2017 roku. Za po\u015brednictwem oprogramowania ksi\u0119gowego MEDoc (wykorzystywanego przez wiele firm do rozlicze\u0144) pobierana by\u0142a aktualizacja prowadz\u0105ca do zaszyfrowania danych. Najbardziej dotkni\u0119ta atakiem by\u0142a Ukraina, gdzie \u201etrafiony\u201d zosta\u0142 system pomiaru promieniowania w Czarnobylu, a tak\u017ce m.in. firmy telekomunikacyjne, banki, poczta, koleje, lotniska czy stacje benzynowe. Mi\u0119dzynarodowe korporacje musia\u0142y pogodzi\u0107 si\u0119 z kolosalnymi konsekwencjami finansowymi: Maersk raportowa\u0142 straty na poziomie 200 mln dolar\u00f3w, FedEx \u2013 400 mln dolar\u00f3w, Merck \u2013 blisko 900 mln dolar\u00f3w. &nbsp;W Polsce atak NotPetya r\u00f3wnie\u017c dotkn\u0105\u0142 kilka firm, zwo\u0142ano z jego powodu posiedzenie Rz\u0105dowego Zespo\u0142u Zarz\u0105dzania Kryzysowego.<\/p>\n<h2>Co przewiduje dyrektywa NIS2<\/h2>\n<p>To w\u0142a\u015bnie m.in. te incydenty pokaza\u0142y, jak istotne jest bezpiecze\u0144stwo informatyczne \u0142a\u0144cuch\u00f3w dostaw. Nie brakuje wr\u0119cz g\u0142os\u00f3w, \u017ce to w\u0142a\u015bnie incydent z SolarWinds zainicjowa\u0142 dyskusj\u0119 na ten temat, a tak\u017ce wywo\u0142a\u0142 zmiany regulacyjna prowadz\u0105ce do wzmocnienia kontroli cyberbezpiecze\u0144stwa. Ten problem w znacznej cz\u0119\u015bci adresowany jest w dyrektywie NIS2.<\/p>\n<p>Kwestie zwi\u0105zane z \u0142a\u0144cuchem dostaw s\u0105 uregulowane w art. 7 ust.2 lit. a, art. 21 ust. 2 lit. d dyrektywy NIS2, a tak\u017ce w jej art. 22. Przepisy dyrektywy<a href=\"#_edn2\" name=\"_ednref2\">[ii]<\/a> przewiduj\u0105, \u017ce jednym z obowi\u0105zk\u00f3w dla kluczowych i wa\u017cnych podmiot\u00f3w b\u0119dzie wprowadzenie odpowiednich i proporcjonalnych \u015brodk\u00f3w technicznych, operacyjnych i organizacyjnych w celu zapewnienia bezpiecze\u0144stwa \u0142a\u0144cucha dostaw<a href=\"#_edn3\" name=\"_ednref3\">[iii]<\/a>.<\/p>\n<p>Podmioty obj\u0119te NIS2 powinny wzi\u0105\u0107 m.in. pod uwag\u0119:<\/p>\n<ul>\n<li>podatno\u015bci charakterystyczne dla ka\u017cdego dostawcy i us\u0142ugodawcy;<\/li>\n<li>og\u00f3ln\u0105 jako\u015b\u0107 produkt\u00f3w i praktyki cyberbezpiecze\u0144stwa ich dostawc\u00f3w i us\u0142ugodawc\u00f3w.<\/li>\n<\/ul>\n<p>Trzeba jednak otwarcie przyzna\u0107, \u017ce wytyczne zawarte w dyrektywie s\u0105 bardzo og\u00f3lne i nie wymieniaj\u0105 konkretnych rozwi\u0105za\u0144 technicznych. Nie ma obecnie \u017cadnych standardowych metod pozwalaj\u0105cych ocenia\u0107 ryzyko w \u0142a\u0144cuchu dostaw. Ka\u017cdorazowo taka ocena musi zosta\u0107 przeprowadzona indywidualnie dla ka\u017cdego podmiotu i ka\u017cdej bran\u017cy.<\/p>\n<p>Jak zatem rozumie\u0107 zapisy dyrektywy NIS2 w tym kontek\u015bcie? Nale\u017cy przyj\u0105\u0107, \u017ce nak\u0142ada ona obowi\u0105zek:<\/p>\n<ul>\n<li>stworzenia formalnej polityki bezpiecze\u0144stwa \u0142a\u0144cucha dostaw w zgodzie ze standardami bran\u017cowymi i dobrymi praktykami;<\/li>\n<li>przeprowadzenia oceny ryzyka system\u00f3w w\u0142asnych oraz system\u00f3w u krytycznych dostawc\u00f3w;<\/li>\n<li>kontrol\u0119 dostawc\u00f3w przez odpowiedni\u0105 konstrukcj\u0119 um\u00f3w, w kt\u00f3rych zapiszemy wymagania wobec dostawcy w kontek\u015bcie cyberbezpiecze\u0144stwa;<\/li>\n<li>monitorowanie \u0142a\u0144cucha dostaw pod k\u0105tem cyberbezpiecze\u0144stwa udokumentowane np. wymian\u0105 wiadomo\u015bci;<\/li>\n<li>regularne szkolenia dla zarz\u0105du i pracownik\u00f3w;<\/li>\n<li>wprowadzenie zasad audyt\u00f3w i raportowania.<\/li>\n<\/ul>\n<h2>Wiele niewiadomych<\/h2>\n<p>I tu dochodzimy do sedna problemy kontrolowania \u0142a\u0144cucha dostaw \u2013 czyli system\u00f3w cyberbezpiecze\u0144stwa partner\u00f3w biznesowych. Ze wzgl\u0119du na to, \u017ce poddostawcami s\u0105 z regu\u0142y mniejsze firmy, o skromniejszych zasobach, b\u0119d\u0105 one prawdopodobnie ch\u0119tniej wybieranymi obiektami ataku przez cyberprzest\u0119pc\u00f3w. \u0141a\u0144cuch dostaw jest zatem pierwsz\u0105 lini\u0105 obrony, a zarazem najs\u0142abszym ogniwem w systemie zabezpiecze\u0144 naszej firmy.<\/p>\n<p>Na to nak\u0142ada si\u0119 problem z widoczno\u015bci\u0105 infrastruktury IT u dostawc\u00f3w. O ile w\u0142asna infrastruktura i procedury bezpiecze\u0144stwa s\u0105 \u201eprzejrzyste\u201d, o tyle przyj\u0119te przez dostawc\u00f3w rozwi\u0105zania mog\u0105 by\u0107 dla nas niewidoczne. Nie b\u0119dziemy mieli dost\u0119pu do informacji, w jaki spos\u00f3b partnerzy firmy podchodz\u0105 do procedur cyberbezpiecze\u0144stwa ani w jaki spos\u00f3b je egzekwuj\u0105. Co wi\u0119cej \u2013 nie b\u0119dziemy wiedzie\u0107, czy i jak te procedury dzia\u0142aj\u0105 u dostawc\u00f3w naszych dostawc\u00f3w. Mo\u017ce to dotyczy\u0107 nie tylko samych procedur bezpiecze\u0144stwa IT (takich jak weryfikacja to\u017csamo\u015bci czy szyfrowanie danych), ale te\u017c np. zasad wykorzystania danych (naszych danych!) wprowadzanych do system\u00f3w AI.<\/p>\n<p>Ale to nie koniec problem\u00f3w. Wiele organizacji (dotyczy to zw\u0142aszcza du\u017cych firm produkcyjnych b\u0119d\u0105cych sp\u00f3\u0142kami c\u00f3rkami mi\u0119dzynarodowych korporacji) jest uzale\u017cnionych od rozwi\u0105za\u0144 przyj\u0119tych przez zagraniczn\u0105 central\u0119. W tym przypadku wyegzekwowanie po\u017c\u0105danych przez nasz\u0105 firm\u0119 rozwi\u0105za\u0144 mo\u017ce by\u0107 niezwykle trudne.<\/p>\n<h2>\u015awiadomo\u015b\u0107 wyzwa\u0144 cyberbezpiecze\u0144stwa ro\u015bnie<\/h2>\n<p>Ale s\u0105 te\u017c dobre wiadomo\u015bci. Wdro\u017cenie przepis\u00f3w unijnych reguluj\u0105cych kwestie cyberbezpiecze\u0144stwa, ci\u0105g\u0142o\u015bci biznesowej, wykorzystania AI, czy sprz\u0119tu od dostawc\u00f3w wysokiego ryzyka znacz\u0105co zwi\u0119ksza \u015bwiadomo\u015b\u0107 polskich mened\u017cer\u00f3w odpowiedzialnych za infrastruktur\u0119 IT. Jak wynika z danych T-Mobile, klienci wcze\u015bniej nie dysponowali do\u015bwiadczeniami pozwalaj\u0105cymi przeliczy\u0107 inwestycje w cyberbezpiecze\u0144stwo na zysk \u2013 a zatem traktowali nak\u0142ady na ochron\u0119 IT jako koszt. Ostatnie lata przynios\u0142y jednak zmian\u0119 w podej\u015bciu do ochrony infrastruktury IT w\u0142asnej oraz kluczowych partner\u00f3w.<\/p>\n<p>Co wi\u0119cej, obecnie sami klienci odchodz\u0105 od dyskusji o poszczeg\u00f3lnych elementach systemu obrony w kierunku <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\">holistycznych rozwi\u0105za\u0144 minimalizuj\u0105cych ryzyka<\/a> dla \u015brodowiska IT oraz system\u00f3w produkcyjnych. To znacz\u0105co u\u0142atwia wprowadzanie zasad przewidzianych przez NIS2 w kontek\u015bcie bezpiecze\u0144stwa \u0142a\u0144cucha dostaw. Klienci takich dostawc\u00f3w us\u0142ug jak T-Mobile coraz cz\u0119\u015bciej wymagaj\u0105 certyfikat\u00f3w oraz udokumentowanych wdro\u017ce\u0144. Rozumiej\u0105 r\u00f3wnie\u017c, \u017ce punktem wyj\u015bcia dla rozmowy o cyberbezpiecze\u0144stwie jest <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/badanie-wrazliwosci-security-awareness\">przeprowadzenie audytu oraz okre\u015blenie priorytet\u00f3w<\/a> \u2013 co jest elementem implementacji polityki cyberbezpiecze\u0144stwa.<\/p>\n<h2>Najwa\u017cniejsze wnioski<\/h2>\n<p>Dyrektywa NIS2 b\u0119dzie wymusza\u0107 dostosowanie firm do nowych wymog\u00f3w dotycz\u0105cych cyberbezpiecze\u0144stwa. Du\u017ce firmy b\u0119d\u0105 preferowa\u0107 partner\u00f3w, kt\u00f3rzy robi\u0105 wi\u0119cej dla cyberbezpiecze\u0144stwa, a z rezerw\u0105 traktowa\u0107 firmy stosuj\u0105ce si\u0119 tylko do niezb\u0119dnego minimum wymaganego regulacjami. Ten wzrost wymaga\u0144 b\u0119dzie przyczynia\u0107 si\u0119 do og\u00f3lnego podniesienia poziomu bezpiecze\u0144stwa IT.<\/p>\n<p><em>O tym jak, zidentyfikowa\u0107 partner\u00f3w gwarantuj\u0105cych wysoki poziom cyberbezpiecze\u0144stwa czytaj w drugiej cz\u0119\u015bci naszego cyklu o bezpiecze\u0144stwie \u0142a\u0144cucha dostaw.<\/em><\/p>\n<p><em>[To pierwszy materia\u0142 z cyklu bezpiecze\u0144stwo \u0142a\u0144cucha dostaw. Zajmiemy si\u0119 w nim zapisami dyrektywy NIS2 i og\u00f3lnymi zasadami przygotowania si\u0119 do wdro\u017cenia odpowiednich procedur cyberbezpiecze\u0144stwa. W cz\u0119\u015bci drugiej opiszemy jak w praktyce ocenia\u0107 dostawc\u00f3w, jak sprawdzi\u0107, czy konkretny dostawca jest godny zaufania oraz jakie rozwi\u0105zania technologiczne \u015bwiadcz\u0105 o tym, \u017ce nasz partner traktuje cyberbezpiecze\u0144stwo powa\u017cnie.]<\/em><\/p>\n<p>Artyku\u0142 powsta\u0142 przy wsp\u00f3\u0142pracy merytorycznej z:<\/p>\n<p>Mi\u0142osz Jankowski, Leader Business Development Account Cybersecurity Product, <br>T-Mobile Polska Business Solutions sp. z o.o.<\/p>\n<p>Patryk Harazim, Patryk Harazim, Head of Sales Unit Industry&amp;Technology Sector,<br>T-Mobile Polska Business Solutions sp. z o.o.<\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[i]<\/a> https:\/\/ntsc.org\/wp-content\/uploads\/2025\/03\/The-2025-Software-Supply-Chain-Security-Report-RL-compressed.pdf<\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[ii]<\/a> https:\/\/eur-lex.europa.eu\/eli\/dir\/2022\/2555<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[iii]<\/a> https:\/\/www.ey.com\/pl_pl\/insights\/law\/nis2-bezpieczenstwo-lancucha-dostaw<\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"375\" height=\"113\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/11\/badanie_Mobile-1.png\" class=\"attachment-product_post size-product_post\" alt=\"Badanie Wra\u017cliwo\u015bci\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/11\/badanie_Mobile-1.png 375w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/11\/badanie_Mobile-1-300x90.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/11\/badanie_Mobile-1-352x106.png 352w\" sizes=\"auto, (max-width: 375px) 100vw, 375px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Badanie Wra\u017cliwo\u015bci<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/badanie-wrazliwosci-security-awareness\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nJednym z\u00a0wa\u017cniejszych rozwi\u0105za\u0144 wprowadzanych przez dyrektyw\u0119 NIS2 jest obowi\u0105zek kontrolowania cyberbezpiecze\u0144stwa \u0142a\u0144cucha dostaw. W\u00a0obliczu rosn\u0105cej liczby atak\u00f3w oraz ich wyrafinowania, ochrona danych powierzanych partnerom i\u00a0zapewnienie sobie ci\u0105g\u0142o\u015bci biznesowej staje si\u0119 kluczowym zadaniem dla ka\u017cdej organizacji. To jednak jednocze\u015bnie najs\u0142abiej rozumiany element NIS2. Sprawd\u017amy, w\u00a0jaki spos\u00f3b ochroni\u0107 biznes przed takim zagro\u017ceniem.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":77451,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-77449","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw \u2013 dyrektywa NIS<\/title>\n<meta name=\"description\" content=\"Dyrektywa NIS2 wprowadzi\u0142a obowi\u0105zek kontrolowania cyberbezpiecze\u0144stwa \u0142a\u0144cucha dostaw. Sprawd\u017a jak mo\u017cesz chroni\u0107 sw\u00f3j biznes!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw \u2013 dyrektywa NIS\" \/>\n<meta property=\"og:description\" content=\"Dyrektywa NIS2 wprowadzi\u0142a obowi\u0105zek kontrolowania cyberbezpiecze\u0144stwa \u0142a\u0144cucha dostaw. Sprawd\u017a jak mo\u017cesz chroni\u0107 sw\u00f3j biznes!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-31T14:30:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-31T14:44:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw cz. 1: jak si\u0119 przygotowa\u0107 na cyberzagro\u017cenia z\u00a0dyrektyw\u0105 NIS2\",\"datePublished\":\"2025-03-31T14:30:09+00:00\",\"dateModified\":\"2025-03-31T14:44:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2\"},\"wordCount\":1468,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-3.png\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2\",\"name\":\"Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw \u2013 dyrektywa NIS\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-3.png\",\"datePublished\":\"2025-03-31T14:30:09+00:00\",\"dateModified\":\"2025-03-31T14:44:58+00:00\",\"description\":\"Dyrektywa NIS2 wprowadzi\u0142a obowi\u0105zek kontrolowania cyberbezpiecze\u0144stwa \u0142a\u0144cucha dostaw. Sprawd\u017a jak mo\u017cesz chroni\u0107 sw\u00f3j biznes!\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-3.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-3.png\",\"width\":1050,\"height\":480,\"caption\":\"Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw cz. 1: jak si\u0119 przygotowa\u0107 na cyberzagro\u017cenia z\u00a0dyrektyw\u0105 NIS2\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw cz. 1: jak si\u0119 przygotowa\u0107 na cyberzagro\u017cenia z\u00a0dyrektyw\u0105 NIS2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw \u2013 dyrektywa NIS","description":"Dyrektywa NIS2 wprowadzi\u0142a obowi\u0105zek kontrolowania cyberbezpiecze\u0144stwa \u0142a\u0144cucha dostaw. Sprawd\u017a jak mo\u017cesz chroni\u0107 sw\u00f3j biznes!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2","og_locale":"pl_PL","og_type":"article","og_title":"Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw \u2013 dyrektywa NIS","og_description":"Dyrektywa NIS2 wprowadzi\u0142a obowi\u0105zek kontrolowania cyberbezpiecze\u0144stwa \u0142a\u0144cucha dostaw. Sprawd\u017a jak mo\u017cesz chroni\u0107 sw\u00f3j biznes!","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2025-03-31T14:30:09+00:00","article_modified_time":"2025-03-31T14:44:58+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-3.png","type":"image\/png"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw cz. 1: jak si\u0119 przygotowa\u0107 na cyberzagro\u017cenia z\u00a0dyrektyw\u0105 NIS2","datePublished":"2025-03-31T14:30:09+00:00","dateModified":"2025-03-31T14:44:58+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2"},"wordCount":1468,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-3.png","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2","url":"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2","name":"Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw \u2013 dyrektywa NIS","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-3.png","datePublished":"2025-03-31T14:30:09+00:00","dateModified":"2025-03-31T14:44:58+00:00","description":"Dyrektywa NIS2 wprowadzi\u0142a obowi\u0105zek kontrolowania cyberbezpiecze\u0144stwa \u0142a\u0144cucha dostaw. Sprawd\u017a jak mo\u017cesz chroni\u0107 sw\u00f3j biznes!","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-3.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/03\/1050x480-3.png","width":1050,"height":480,"caption":"Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw cz. 1: jak si\u0119 przygotowa\u0107 na cyberzagro\u017cenia z\u00a0dyrektyw\u0105 NIS2"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/bezpieczenstwo-lancucha-dostaw-cz-1-jak-sie-przygotowac-na-cyberzagrozenia-z-dyrektywa-nis2#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw cz. 1: jak si\u0119 przygotowa\u0107 na cyberzagro\u017cenia z\u00a0dyrektyw\u0105 NIS2"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/77449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=77449"}],"version-history":[{"count":7,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/77449\/revisions"}],"predecessor-version":[{"id":77469,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/77449\/revisions\/77469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/77451"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=77449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=77449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=77449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}