{"id":78641,"date":"2025-07-03T13:40:54","date_gmt":"2025-07-03T11:40:54","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=78641"},"modified":"2025-07-03T13:40:59","modified_gmt":"2025-07-03T11:40:59","slug":"cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci","title":{"rendered":"Cyberhigiena w\u00a0organizacji: jak zwi\u0119kszy\u0107 czujno\u015b\u0107 pracownik\u00f3w na zagro\u017cenia z sieci?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong>\n<ol>\n<li><strong>CZEMU STATYSTYKI DOT. CYFROWEJ ODPORNO\u015aCI PRACOWNIK\u00d3W POLSKICH FIRM NIE NAPAWAJ\u0104 OPTYMIZMEM? <\/strong><\/li>\n<li><strong>KIM NAJCZ\u0118\u015aCIEJ S\u0104 OFIARY CYBERPRZEST\u0118PC\u00d3W ATAKUJ\u0104CYCH FIRMY? <\/strong><\/li>\n<li><strong>NA CZYM POLEGA WARTO\u015a\u0106 REGULARNEGO TESTOWANIA, ANALIZOWANIA I EDUKOWANIA W RAMACH CYBERKNOW? <\/strong><\/li>\n<li><strong>W JAKI SPOS\u00d3B W\u0141A\u015aCIWIE REAGOWA\u0106 NA PODEJRZANE WIADOMO\u015aCI CZY PR\u00d3BY WY\u0141UDZE\u0143 DANYCH? <\/strong><\/li>\n<li><strong>W JAKI SPOS\u00d3B INWESTYCJA W \u015aWIADOMO\u015a\u0106 CYFROW\u0104 PRACOWNIK\u00d3W ZWI\u0118KSZA BEZPIECZE\u0143STWO I STABILNO\u015a\u0106 CA\u0141EGO PRZEDSI\u0118BIORSTWA?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2>Higiena cyfrowa: z jakimi wyzwaniami mierz\u0105 si\u0119 polskie przedsi\u0119biorstwa?<\/h2>\n<p>Zacznijmy od ma\u0142o optymistycznych danych i statystyk, ilustruj\u0105cych skal\u0119 wyzwa\u0144, z jakimi mierz\u0105 si\u0119 obecnie dzia\u0142y odpowiadaj\u0105ce za bezpiecze\u0144stwo oraz odporno\u015b\u0107 cyfrow\u0105 polskich przedsi\u0119biorstw \u2014 niezale\u017cnie od ich wielko\u015bci czy bran\u017cy.<\/p>\n<p>Po pierwsze: cyberataki na prywatny biznes to nie \u201erozdmuchany news\u201d, ale ponura codzienno\u015b\u0107. W ostatnich latach jego ofiar\u0105 pad\u0142 co pi\u0105ty polski pracownik, a co trzeci ma tak\u0105 osob\u0119 w kr\u0119gu swoich znajomych lub w rodzinie. Pomimo realnego zagro\u017cenia, zaledwie co trzecia firma przeprowadza regularne testy bezpiecze\u0144stwa teleinformatycznego. A zasadno\u015b\u0107 takowych dostrzegaj\u0105 sami zainteresowani: <strong>70 proc. pracownik\u00f3w ocenia, \u017ce szkolenia w&nbsp;zakresie cyberbezpiecze\u0144stwa pozytywnie wp\u0142ywa na ich poczucie bezpiecze\u0144stwa<\/strong>. Mimo to a\u017c 52 proc. os\u00f3b zatrudnionych w polskich firmach nie wzi\u0119\u0142o udzia\u0142u w&nbsp;takim szkoleniu w&nbsp;ci\u0105gu ostatnich pi\u0119ciu lat.<\/p>\n<p>Skutki takiego stanu rzeczy zmuszaj\u0105 do refleksji i mobilizuj\u0105 do dzia\u0142ania: <strong>mniej ni\u017c po\u0142owa pracownik\u00f3w deklaruje, \u017ce potrafi w&nbsp;odpowiednim momencie zareagowa\u0107 na zagro\u017cenie cyberatakiem<\/strong>. Tylko co drugi korzysta z&nbsp;niepowtarzaj\u0105cych si\u0119 hase\u0142 na s\u0142u\u017cbowych kontach i&nbsp;urz\u0105dzeniach, a&nbsp;dw\u00f3ch na trzech przyznaje si\u0119 tak\u017ce do faktycznego u\u017cytkowania firmowego sprz\u0119tu do cel\u00f3w prywatnych, co dodatkowo pot\u0119guje ryzyko dla ca\u0142ej organizacji.<\/p>\n<p>Sprawd\u017a: <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/nie-ma-biznesu-bez-cyberodpornosci\">Nie ma biznesu bez cyberodporno\u015bci<\/a><\/p>\n<h2>\u201eGrupy ryzyka\u201d a zasady cyberbezpiecze\u0144stwa: kto mo\u017ce by\u0107 s\u0142abym ogniwem w organizacji?<\/h2>\n<p>Wyobra\u017amy lub przypomnijmy sobie pierwszy dzie\u0144 w pracy: zw\u0142aszcza w du\u017cym przedsi\u0119biorstwie, instytucji czy korporacji. Nowe stanowisko pracy, wiele dokument\u00f3w do podpisu, odbi\u00f3r identyfikator\u00f3w i sprz\u0119tu s\u0142u\u017cbowego, logowanie si\u0119 do firmowej poczty. Kolejne dni i tygodnie to proces stopniowego wdra\u017cania si\u0119 w struktur\u0119 i spos\u00f3b dzia\u0142ania organizacji oraz poznawanie swoich bli\u017cszych i dalszych wsp\u00f3\u0142pracownik\u00f3w. W\u0142a\u015bnie <strong>tacy nowi pracownicy oraz takie momenty stanowi\u0105 dla cyberprzest\u0119pc\u00f3w idealn\u0105 szans\u0119 <\/strong>na dokonanie skutecznego ataku.<\/p>\n<p><em>Ju\u017c w trakcie \u201eonboardingu\u201d nale\u017cy podj\u0105\u0107 si\u0119 cho\u0107 kr\u00f3tkiego zapoznania nowego pracownika z tematem cyberbezpiecze\u0144stwa: tak w firmie, jak i poza ni\u0105. Zapoznania ale te\u017c sprawdzenia jego poziomu odporno\u015bci cyfrowej. Jednocze\u015bnie otrzymuj\u0119 od HR list\u0119 adres\u00f3w mailowych i numer\u00f3w telefon\u00f3w nowozatrudnionych os\u00f3b, aby skonfrontowa\u0107 je od razu z \u0107wiczeniem badaj\u0105cym reakcj\u0119 na potencjalne zagro\u017cenie cyfrowe. W symulowanej tre\u015bci maila czy SMS, podpisanego przez osob\u0119, kt\u00f3ra prowadzi\u0142a rekrutacj\u0119 lub wprowadza\u0142a ich do firmy (a wi\u0119c kt\u00f3r\u0105 kojarz\u0105 i kt\u00f3rej ufaj\u0105), prosimy np. o numer konta bankowego. Dezorientacja i zbytnia ufno\u015b\u0107 powoduj\u0105, \u017ce w oko\u0142o 70 proc. przypadk\u00f3w takowy otrzymujemy<\/em>\u2013 m\u00f3wi Renata Kania, Lider Zespo\u0142u Produkt\u00f3w Security, G\u0142\u00f3wny Specjalista ds. Security Awareness w T-Mobile Polska &nbsp;<\/p>\n<p>Opisana przez ekspertk\u0119 T-Mobile procedura stanowi pierwszy, podstawowy etap i element <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/cyber-know\">Cyber Know<\/a> \u2014 zaawansowanego narz\u0119dzia edukacyjnego i analitycznego s\u0142u\u017c\u0105cego do podnoszenia \u015bwiadomo\u015bci bezpiecze\u0144stwa u\u017cytkownik\u00f3w.<\/p>\n<h2>CyberKnow, czyli edukacja i trening higieny cyfrowej<\/h2>\n<p>Przypomnijmy, \u017ce us\u0142uga Cyber Know, obejmuj\u0105ca symulowane ataki phishingowe i smishingowe, pozwala na skuteczn\u0105 identyfikacj\u0119 podatno\u015bci na tego rodzaju zagro\u017cenia u wszystkich pracownik\u00f3w danej organizacji. Dzi\u0119ki temu firmy mog\u0105 wskazywa\u0107 im pope\u0142nione b\u0142\u0119dy, uczula\u0107 na zagro\u017cenia, \u015bledzi\u0107 <strong>post\u0119py w budowaniu ich odporno\u015bci na ryzyka <\/strong>zwi\u0105zane z mo\u017cliwymi oszustwami czy cyberatakami.<\/p>\n<p>Przeczytaj: <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-pracownikow-przed-atakami-phishingowymi-i-smishingowymi-jak-wzmocnic-kulture-bezpieczenstwa-w-firmie\">Ochrona pracownik\u00f3w przed atakami phishingowymi i&nbsp;smishingowymi: jak wzmocni\u0107 kultur\u0119 bezpiecze\u0144stwa w firmie?<\/a><\/p>\n<p>Co wi\u0119cej, <strong>Cyber Know dostarcza spersonalizowane raporty i szkolenia<\/strong>, umo\u017cliwiaj\u0105c klientom <strong>dost\u0119p do szczeg\u00f3\u0142owych informacji na temat wynik\u00f3w przeprowadzonych symulacji cyberatak\u00f3w<\/strong>. U\u017cytkownicy maj\u0105 tak\u017ce dost\u0119p do szkole\u0144 z zakresu cyberbezpiecze\u0144stwa. Narz\u0119dzie jest dost\u0119pne poprzez aplikacj\u0119 webow\u0105 uruchomion\u0105 w infrastrukturze chmury publicznej T-Mobile i pracuj\u0105c\u0105 na jej w\u0142asnych kodach, co zapewnia <strong>\u0142atwy i ca\u0142kowicie bezpieczny dost\u0119p do materia\u0142\u00f3w edukacyjnych<\/strong> oraz mo\u017cliwo\u015b\u0107 tworzenia i zarz\u0105dzania kampaniami phishingowymi i smishingowymi.<\/p>\n<p><em>Najwi\u0119kszym atutem Cyber Know jest jego uniwersalno\u015b\u0107. Ka\u017cd\u0105 firm\u0119 tworz\u0105 przecie\u017c ludzie, posiadaj\u0105cy r\u00f3\u017cn\u0105 wiedz\u0119 i odmienne do\u015bwiadczenia w zakresie \u015bwiadomo\u015bci cyberzagro\u017ce\u0144 oraz w\u0142a\u015bciwych sposob\u00f3w reagowania na nie. Z drugiej strony niemal ka\u017cdy udany atak hakerski wynika w\u0142a\u015bnie z \u201eb\u0142\u0119du cz\u0142owieka\u201d. Dlatego stworzyli\u015bmy narz\u0119dzie, kt\u00f3rego celem nie jest wytykanie b\u0142\u0119d\u00f3w ani wskazywanie palcem \u201enajs\u0142abszego ogniwa\u201d, tylko konsekwentna praca u podstaw, skutkuj\u0105ca wzrostem bezpiecze\u0144stwa ca\u0142ej firmy i wszystkich jej pracownik\u00f3w<\/em> \u2013 wyja\u015bnia Renata Kania.<\/p>\n<p>Przeczytaj: <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/cyber-know-edukacja-w-sluzbie-walki-z-hakerami#_edn2\">Cyber Know: edukacja w s\u0142u\u017cbie walki z hakerami<\/a><\/p>\n<h2>Bezpieczny pracownik w cyberprzestrzeni: od pierwszych szkole\u0144 po codzienn\u0105 czujno\u015b\u0107<\/h2>\n<p>Dzia\u0142anie Cyber Know mo\u017cna podzieli\u0107 na <strong>trzy, g\u0142\u00f3wne etapy: test, analiz\u0119 oraz edukacj\u0119<\/strong>. Co istotne, nie chodzi o jednorazowe dzia\u0142anie: opisana powy\u017cej procedura adresowana do pocz\u0105tkuj\u0105cych pracownik\u00f3w ma charakter sta\u0142y, powtarzalny, a nawet zaskakuj\u0105cy u\u017cytkownik\u00f3w w najmniej spodziewanych momentach. <strong>Hakerzy bowiem nigdy nie \u015bpi\u0105 \u2013 nie powinna r\u00f3wnie\u017c zasypia\u0107 nasza czujno\u015b\u0107<\/strong>.<\/p>\n<p>Test polega na regularnym konfrontowaniu pracownik\u00f3w z wiadomo\u015bciami \u0142udz\u0105co przypominaj\u0105cymi te autentyczne, jakie otrzymuj\u0105 od wsp\u00f3\u0142pracownik\u00f3w, prze\u0142o\u017conych, ale te\u017c w ramach kampanii reklamowych czy promocyjnych. Wykorzystywane s\u0105 w nich techniki socjotechniczne, kt\u00f3re znajduj\u0105 si\u0119 r\u00f3wnie\u017c w arsenale cyberprzest\u0119pc\u00f3w, kt\u00f3rzy potrafi\u0105 perfekcyjnie manipulowa\u0107 emocjami ofiar, takimi jak ciekawo\u015b\u0107 czy strach, aby sk\u0142oni\u0107 je do po\u017c\u0105danych dzia\u0142a\u0144.<\/p>\n<table>\n<tbody>\n<tr>\n<td>\n<p><strong>Warto wiedzie\u0107:<\/strong><\/p>\n<p>Nikt nigdy nie poprosi o podanie wra\u017cliwych danych czy hase\u0142: ani prze\u0142o\u017cony czy inny pracownik firmy, ani s\u0142u\u017cby porz\u0105dkowe, ani instytucja. Nie nale\u017cy r\u00f3wnie\u017c klika\u0107 w podejrzane linki ani logowa\u0107 si\u0119 do profili s\u0142u\u017cbowych b\u0105d\u017a aplikacji. Modelow\u0105 reakcj\u0105 jest zg\u0142oszenie podejrzanej wiadomo\u015bci do dedykowanej jednostki lub\/oraz bezp\u0142atny kontakt z numerem telefonu 8080. S\u0142u\u017cy on do zg\u0142aszania podejrzanych wiadomo\u015bci do CERT Polska, kt\u00f3ry pomaga w walce z cyberprzest\u0119pstwami.<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Dedykowany zesp\u00f3\u0142 ka\u017cdorazowo analizuje reakcj\u0119 pracownika na symulacj\u0119 ataku hakerskiego. <strong>Regularno\u015b\u0107 test\u00f3w ma znaczenie<\/strong>: cz\u0119sto bywa bowiem, \u017ce osoba, kt\u00f3ra wielokrotnie post\u0105pi\u0142a zgodnie z po\u017c\u0105dan\u0105 procedur\u0105 (kontakt z Security Operations Center, monitoruj\u0105cym i reaguj\u0105cym na incydenty bezpiecze\u0144stwa 24 godziny na dob\u0119 przez 365 dni w roku, zg\u0142oszenie do CERT Polska), za kt\u00f3rym\u015b razem pope\u0142ni b\u0142\u0105d. Po\u015bpiech, zapracowanie, rozkojarzenie \u2014 to czynniki zwi\u0119kszaj\u0105ce nasz\u0105 ekspozycj\u0119 na cyberataki. Testowanie i trening powoduj\u0105, \u017ce <strong>czujno\u015b\u0107 staje si\u0119 czym\u015b naturalnym<\/strong>, a zg\u0142oszenie do sprawdzenia danej wiadomo\u015bci nie jest odczytywane jako panikarstwo czy podejrzliwo\u015b\u0107, ale akt dojrza\u0142o\u015bci oraz odpowiedzialno\u015bci.&nbsp;<\/p>\n<p>Przeczytaj: <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">Sta\u0142y monitoring bezpiecze\u0144stwa z us\u0142ug\u0105 Security Operations Center (SOC)<\/a><\/p>\n<h3>Jaki jest cel analiz \u015bwiadomo\u015bci i bezpiecze\u0144stwa pracownik\u00f3w?<\/h3>\n<p>Analizy prowadz\u0105 do edukacji w postaci czy to rozm\u00f3w indywidualnych, czy te\u017c szkole\u0144 dla grup pracownik\u00f3w. Istotnym jest, aby mia\u0142y one jak najbardziej praktyczny i \u017cyciowy wymiar, a przekazywana wiedza odpowiada\u0142a na realne, codziennie wyzwania.<\/p>\n<p><em>Niedawno na tego typu szkoleniu odeszli\u015bmy od przygotowanej prezentacji na rzecz swobodnej, lecz rzeczowej dyskusji o najwi\u0119kszych problemach i obawach uczestnik\u00f3w. Okaza\u0142o si\u0119, \u017ce ich troski obejmuj\u0105 np. dzieciaki i senior\u00f3w, kt\u00f3rzy s\u0105 bardzo podatni na wszelkie pu\u0142apki zastawiane przez przest\u0119pc\u00f3w. Testowanie pracownik\u00f3w przynosi pozytywny efekt dla ca\u0142ego spo\u0142ecze\u0144stwa: oni opuszczaj\u0105 biura, id\u0105 do dom\u00f3w i zaczynaj\u0105 zastanawia\u0107 si\u0119, czy aby ich najbli\u017csi r\u00f3wnie\u017c s\u0105 \u015bwiadomi tych niebezpiecze\u0144stw. Inicjuj\u0105 rozmowy, u\u015bwiadamiaj\u0105, dziel\u0105 si\u0119 praktyczn\u0105 wiedz\u0105 &#8211; staj\u0105 si\u0119 edukatorami cyberbezpiecze\u0144stwa w \u017cyciu prywatnym <\/em>\u2013 dodaje Renata Kania.<\/p>\n<p>Element edukacyjny uzupe\u0142nia dost\u0119p do materia\u0142\u00f3w dydaktycznych, pozwalaj\u0105cych pracownikowi samemu dokszta\u0142ca\u0107 si\u0119 w obszarze cyfrowej odporno\u015bci. Na uko\u0144czeniu jest <strong>autorska platforma treningowa T-Mobile<\/strong>, umo\u017cliwiaj\u0105ca u\u017cytkownikom zg\u0142\u0119bienie wiedzy w danym obszarze (jak chocia\u017cby w\u0142a\u015bciwe ustawianie hase\u0142), uzupe\u0142niona filmami, dodatkowymi testami, cennymi analizami eksperckimi.<\/p>\n<table>\n<tbody>\n<tr>\n<td>\n<p><strong>Warto wiedzie\u0107:<\/strong><\/p>\n<p>Podnoszenie kompetencji cyfrowych to dodatkowy bonus dla pracownik\u00f3w, czyni\u0105ce dane miejsce pracy bardziej atrakcyjnym. Jest to r\u00f3wnie\u017c element budowania pozytywnego wizerunku firmy w oczach tak swej za\u0142ogi, jak i partner\u00f3w biznesowych czy konsument\u00f3w: jako organizacji odpowiedzialnej, innowacyjnej, rozumiej\u0105cej wyzwania wsp\u00f3\u0142czesno\u015bci i&nbsp;przywi\u0105zuj\u0105cej wag\u0119 do kwestii bezpiecze\u0144stwa.<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Cyberhigiena w kontek\u015bcie nowych przepis\u00f3w prawa: kluczowa rola IT i HR<\/h2>\n<p>Warto zaznaczy\u0107, \u017ce efektywna polityka budowania kultury i higieny cyfrowej w firmie mo\u017ce by\u0107 prowadzona jedynie na podstawie <strong>skutecznej, efektywnej wsp\u00f3\u0142pracy pomi\u0119dzy dzia\u0142ami IT i HR<\/strong>. To w\u0142a\u015bnie one posiadaj\u0105 odpowiedni\u0105 wiedz\u0119 na temat zar\u00f3wno pracownik\u00f3w, jak i czyhaj\u0105cych na nie zagro\u017ce\u0144. Testy, analizy i szkolenia wymagaj\u0105 odpowiedniego, do\u015bwiadczonego personelu, uzbrojonego w skuteczne narz\u0119dzia teleinformatyczne oraz materia\u0142y edukacyjne.Cyber Know mo\u017ce by\u0107 przez nie traktowane nie tylko jako doskona\u0142e wsparcie merytoryczne i technologiczne, ale r\u00f3wnie\u017c odpowied\u017a na szereg zmian, jakie niesie unijna dyrektywa NIS2. Jej g\u0142\u00f3wnym celem jest zapewnienie wy\u017cszego poziomu ochrony danych cyfrowych w przedsi\u0119biorstwach dzia\u0142aj\u0105cych na obszarze Unii Europejskiej. Nak\u0142ada ona na europejskie firmy m.in. obowi\u0105zek opracowania koncepcji w zakresie analizy ryzyka i bezpiecze\u0144stwa IT, zarz\u0105dzania incydentami, posiadania w\u0142asnego systemu zarz\u0105dzania ci\u0105g\u0142o\u015bci\u0105 dzia\u0142ania oraz gotowo\u015bci do jego weryfikacji przez odpowiednie instytucje.<\/p>\n<p>Przeczytaj: <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-co-musisz-wiedziec-o-nowych-zasadach-w-cyberbezpieczenstwieczesc-ii-rozwiazania-techniczne\">Nadchodzi NIS2: co musisz wiedzie\u0107 o nowych zasadach w cyberbezpiecze\u0144stwie<\/a><\/p>\n<h3>Cyber Know a regulacje prawne w zakresie bezpiecze\u0144stwa pracownik\u00f3w<\/h3>\n<p><strong>Rozwi\u0105zanie Cyber Know w pe\u0142ni koresponduje z nowymi regulacjami prawnymi<\/strong>, kt\u00f3re niesie ze sob\u0105 nowa dyrektywa, zw\u0142aszcza w zakresie zwi\u0119kszenia poziomu bezpiecze\u0144stwa sieci i system\u00f3w informacyjnych w Unii Europejskiej.<\/p>\n<p>Jednym z najistotniejszych element\u00f3w zar\u00f3wno NIS2, jak i us\u0142ugi Cyber Know, s\u0105 bowiem <strong>regularne i efektywne szkolenia oraz budowa \u015bwiadomo\u015bci zagro\u017ce\u0144 w\u015br\u00f3d pracownik\u00f3w<\/strong>, aby ci byli w stanie rozpoznawa\u0107 i reagowa\u0107 na pr\u00f3by tych atak\u00f3w. Dzi\u0119ki temu b\u0119d\u0105 oni przygotowani na identyfikacj\u0119 potencjalnego ryzyka, odpowiedni\u0105 reakcj\u0119, a tak\u017ce dzia\u0142anie w ramach okre\u015blonych procedur minimalizuj\u0105cych skutki ewentualnych atak\u00f3w i mo\u017cliwie szybkiego przywracania normalnego funkcjonowania firmy. A to w\u0142a\u015bnie prowadzi wprost do definicji zachowania ci\u0105g\u0142o\u015bci dzia\u0142ania biznesu: zadania tak dzi\u015b trudnego, co kluczowego dla wszystkich podmiot\u00f3w polskich i europejskich.<\/p>\n<p>Przeczytaj: <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/wojna-hakerzy-dyrektywa-nis2-ciaglosc-dzialania-biznesu-staje-sie-podstawa-jego-prowadzenia\">Wojna, hakerzy, dyrektywa NIS2 \u2013 ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania biznesu staje si\u0119 podstaw\u0105 jego prowadzenia<\/a><\/p>\n<p>\u0179r\u00f3d\u0142a:<\/p>\n<ol>\n<li><a href=\"https:\/\/in.eset.pl\/cyberportret-polskiego-biznesu\" target=\"_blank\" rel=\"noopener\">https:\/\/in.eset.pl\/cyberportret-polskiego-biznesu<\/a>&nbsp;<\/li>\n<\/ol>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"377\" height=\"124\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/377x124.png\" class=\"attachment-product_post size-product_post\" alt=\"Cyber Know\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/377x124.png 377w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/377x124-300x99.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/09\/377x124-352x116.png 352w\" sizes=\"auto, (max-width: 377px) 100vw, 377px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Cyber Know<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/cyber-know\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\n2\/3 pracownik\u00f3w polskich firm korzysta ze sprz\u0119tu s\u0142u\u017cbowego w celach prywatnych, a jednocze\u015bnie ponad po\u0142owa z nich w przeci\u0105gu ostatnich pi\u0119ciu lat nie przesz\u0142a \u017cadnego szkolenia z cyberbezpiecze\u0144stwa. To wr\u0119cz wymarzone warunki dla haker\u00f3w, \u017ceruj\u0105cych na ich nieuwadze lub braku do\u015bwiadczenia: niewinny SMS z obietnic\u0105 wygrania nagrody lub fikcyjny mail od prze\u0142o\u017conego cz\u0119sto otwieraj\u0105 im dost\u0119p do najcenniejszych danych przedsi\u0119biorstwa. Dlatego dzia\u0142y IT i HR wielu firm coraz wi\u0119ksz\u0105 uwag\u0119 po\u015bwi\u0119caj\u0105 budowaniu tzw. kultury i higieny cyfrowej wszystkich swoich pracownik\u00f3w, a po\u015brednio: tak\u017ce ich bliskich.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":78643,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-78641","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberhigiena pracownik\u00f3w: jak o ni\u0105 zadba\u0107? | T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Hakerzy nie \u015bpi\u0105, wi\u0119c warto zadba\u0107 o czujno\u015b\u0107 pracownik\u00f3w w sieci. Sprawd\u017a, jak budowa\u0107 higien\u0119 cyfrow\u0105 w\u015br\u00f3d zatrudnionych os\u00f3b.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberhigiena pracownik\u00f3w: jak o ni\u0105 zadba\u0107? | T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Hakerzy nie \u015bpi\u0105, wi\u0119c warto zadba\u0107 o czujno\u015b\u0107 pracownik\u00f3w w sieci. Sprawd\u017a, jak budowa\u0107 higien\u0119 cyfrow\u0105 w\u015br\u00f3d zatrudnionych os\u00f3b.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-03T11:40:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-03T11:40:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/07\/1050x480.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Cyberhigiena w\u00a0organizacji: jak zwi\u0119kszy\u0107 czujno\u015b\u0107 pracownik\u00f3w na zagro\u017cenia z sieci?\",\"datePublished\":\"2025-07-03T11:40:54+00:00\",\"dateModified\":\"2025-07-03T11:40:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci\"},\"wordCount\":1897,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/07\/1050x480.png\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci\",\"name\":\"Cyberhigiena pracownik\u00f3w: jak o ni\u0105 zadba\u0107? | T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/07\/1050x480.png\",\"datePublished\":\"2025-07-03T11:40:54+00:00\",\"dateModified\":\"2025-07-03T11:40:59+00:00\",\"description\":\"Hakerzy nie \u015bpi\u0105, wi\u0119c warto zadba\u0107 o czujno\u015b\u0107 pracownik\u00f3w w sieci. Sprawd\u017a, jak budowa\u0107 higien\u0119 cyfrow\u0105 w\u015br\u00f3d zatrudnionych os\u00f3b.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/07\/1050x480.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/07\/1050x480.png\",\"width\":1050,\"height\":480,\"caption\":\"\\\" \\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberhigiena w\u00a0organizacji: jak zwi\u0119kszy\u0107 czujno\u015b\u0107 pracownik\u00f3w na zagro\u017cenia z sieci?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberhigiena pracownik\u00f3w: jak o ni\u0105 zadba\u0107? | T-Mobile Biznes Polska","description":"Hakerzy nie \u015bpi\u0105, wi\u0119c warto zadba\u0107 o czujno\u015b\u0107 pracownik\u00f3w w sieci. Sprawd\u017a, jak budowa\u0107 higien\u0119 cyfrow\u0105 w\u015br\u00f3d zatrudnionych os\u00f3b.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci","og_locale":"pl_PL","og_type":"article","og_title":"Cyberhigiena pracownik\u00f3w: jak o ni\u0105 zadba\u0107? | T-Mobile Biznes Polska","og_description":"Hakerzy nie \u015bpi\u0105, wi\u0119c warto zadba\u0107 o czujno\u015b\u0107 pracownik\u00f3w w sieci. Sprawd\u017a, jak budowa\u0107 higien\u0119 cyfrow\u0105 w\u015br\u00f3d zatrudnionych os\u00f3b.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2025-07-03T11:40:54+00:00","article_modified_time":"2025-07-03T11:40:59+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/07\/1050x480.png","type":"image\/png"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Cyberhigiena w\u00a0organizacji: jak zwi\u0119kszy\u0107 czujno\u015b\u0107 pracownik\u00f3w na zagro\u017cenia z sieci?","datePublished":"2025-07-03T11:40:54+00:00","dateModified":"2025-07-03T11:40:59+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci"},"wordCount":1897,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/07\/1050x480.png","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci","url":"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci","name":"Cyberhigiena pracownik\u00f3w: jak o ni\u0105 zadba\u0107? | T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/07\/1050x480.png","datePublished":"2025-07-03T11:40:54+00:00","dateModified":"2025-07-03T11:40:59+00:00","description":"Hakerzy nie \u015bpi\u0105, wi\u0119c warto zadba\u0107 o czujno\u015b\u0107 pracownik\u00f3w w sieci. Sprawd\u017a, jak budowa\u0107 higien\u0119 cyfrow\u0105 w\u015br\u00f3d zatrudnionych os\u00f3b.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/07\/1050x480.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/07\/1050x480.png","width":1050,"height":480,"caption":"\" \""},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberhigiena-w-organizacji-jak-zwiekszyc-czujnosc-pracownikow-na-zagrozenia-z-sieci#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Cyberhigiena w\u00a0organizacji: jak zwi\u0119kszy\u0107 czujno\u015b\u0107 pracownik\u00f3w na zagro\u017cenia z sieci?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/78641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=78641"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/78641\/revisions"}],"predecessor-version":[{"id":78649,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/78641\/revisions\/78649"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/78643"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=78641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=78641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=78641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}