{"id":83473,"date":"2025-09-26T14:19:56","date_gmt":"2025-09-26T12:19:56","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=83473"},"modified":"2025-09-26T14:20:00","modified_gmt":"2025-09-26T12:20:00","slug":"odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy","title":{"rendered":"Odkrywamy fakty i obalamy mity dotycz\u0105ce NIS2 cz. I: nowe prawo na niespokojne czasy"},"content":{"rendered":"<p><strong style=\"font-size: revert; color: initial;\">TM: Jakie czynniki spowodowa\u0142y, \u017ce w Europie zacz\u0119to w og\u00f3le debat\u0119 na temat\u00a0<\/strong><strong style=\"font-size: revert; color: initial;\"> zaktualizowania przepis\u00f3w dotycz\u0105cych cyberbezpiecze\u0144stwa, kt\u00f3rej wynikiem jest wdra\u017cana w\u0142a\u015bnie dyrektywa NIS2?\u00a0<\/strong><\/p>\n<p>\u00a0<\/p>\n<p><strong>Artur Barankiewicz: <\/strong>Pierwszym impulsem by\u0142a pandemia COVID-19, kt\u00f3ra ca\u0142kowicie zmieni\u0142a paradygmat my\u015blenia o tzw. infrastrukturze i podmiotach krytycznych. Na naszych oczach za\u0142ama\u0142y si\u0119 nie tylko \u0142a\u0144cuchy dostaw, ale r\u00f3wnie\u017c samo poj\u0119cie bezpiecze\u0144stwa spo\u0142ecznego. Okaza\u0142o si\u0119, \u017ce nawet tak prozaiczne zadania, jak dostarczenie pieczywa b\u0105d\u017a lek\u00f3w, jak i ich tradycyjne nabycie w piekarni czy aptece, mog\u0105 by\u0107 bardzo problematyczne. B\u0142yskawicznie wi\u0119c wpierw handel, a nast\u0119pnie kolejne obszary \u017cycia gospodarczego, przenios\u0142y si\u0119 do sieci. Tempo tego procesu by\u0142o bezprecedensowe, ale poza oczywistymi korzy\u015bciami zrodzi\u0142o r\u00f3wnie\u017c szereg zagro\u017ce\u0144. Nikt bowiem nie by\u0142 tak naprawd\u0119 przygotowany na skokowe przeniesienie ca\u0142ego swojego biznesu do sfery online.<\/p>\n<p>Chwil\u0119 po tym, jak otrz\u0105sn\u0119li\u015bmy si\u0119 po pandemicznym szoku, wybuch\u0142a wojna w Ukrainie. Czasowa zbie\u017cno\u015b\u0107 rozpocz\u0119cia rosyjskiej inwazji ze wzrostem aktywno\u015bci cyberprzest\u0119pc\u00f3w nie by\u0142a przypadkowa \u2014 zw\u0142aszcza w Polsce, czyli kraju bezpo\u015brednio s\u0105siaduj\u0105cym z obszarem dzia\u0142a\u0144 wojennych.<\/p>\n<p>To w\u0142a\u015bnie te dwa, globalne czynniki sk\u0142oni\u0142y Uni\u0119 Europejsk\u0105 do opracowania i wdro\u017cenia regulacji dostosowanych do nowych, niespokojnych czas\u00f3w, w kt\u00f3rych znalaz\u0142y si\u0119 jej spo\u0142ecze\u0144stwa, pa\u0144stwa cz\u0142onkowskie oraz firmy w nich dzia\u0142aj\u0105ce.<\/p>\n<p><strong>TM: Czyli nasza eskpozycja na cyberataki to efekt presji geopolitycznej oraz skokowej digitalizacji, kt\u00f3ra wiele podmiot\u00f3w po prostu zaskoczy\u0142a? \u00a0\u00a0<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Owszem, i generalnie musimy zrozumie\u0107, \u017ce jako spo\u0142ecze\u0144stwo jeste\u015bmy obecnie celem nieustannych atak\u00f3w \u2014 a w szczeg\u00f3lno\u015bci firmy, jako szczeg\u00f3lny rodzaj podmiot\u00f3w.<\/p>\n<p>Motywacje cyberprzest\u0119pc\u00f3w mo\u017cemy podzieli\u0107 na dwie kategorie. Pierwsza z nich ma charakter polityczny: s\u0105 pa\u0144stwa, i to w bezpo\u015brednim s\u0105siedztwie Polski, kt\u00f3re po prostu organizuj\u0105 b\u0105d\u017a zlecaj\u0105 ataki na nasz\u0105 infrastruktur\u0119, instytucje, testuj\u0105 odporno\u015b\u0107 oraz szczelno\u015b\u0107 ich system\u00f3w bezpiecze\u0144stwa.<\/p>\n<p>Druga kategoria wi\u0105\u017ce si\u0119 z kwestiami finansowymi: udany cyberatak to dla przest\u0119pc\u00f3w szansa na szybki i \u0142atwy zarobek, kt\u00f3remu towarzyszy relatywnie niskie ryzyko poniesienia jakichkolwiek konsekwencji. Warto przy tym zauwa\u017cy\u0107, \u017ce atakuj\u0105cy zoptymalizowali swoje dzia\u0142ania kosztowe. Kiedy\u015b targetowali oni konkretn\u0105 osob\u0119, na przyk\u0142ad prezesa czy cz\u0142onka zarz\u0105du du\u017cej korporacji. Aktualnie atakuj\u0105 oni w spos\u00f3b masowy, skanuj\u0105 wszystko, co jest widoczne w sieci, identyfikuj\u0105 podatno\u015bci i s\u0142abo\u015bci przypadkowych podmiot\u00f3w a dopiero potem zastanawiaj\u0105 si\u0119, jak to wykorzysta\u0107.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>TM: Czyli \u017cadna firma, niezale\u017cnie od wielko\u015bci czy bran\u017cy, nie mo\u017ce czu\u0107 si\u0119 dzi\u015b bezpiecznie?<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Dok\u0142adnie! Dotychczasowy paradygmat my\u015blenia wielu przedsi\u0119biorc\u00f3w: \u017ce jestem za ma\u0142y, za ma\u0142o interesuj\u0105cy czy widoczny w sieci, aby sta\u0107 si\u0119 celem cyberataku, definitywnie straci\u0142 na aktualno\u015bci. Na celowniku przest\u0119pc\u00f3w jest dzi\u015b ka\u017cdy: lokalny sklep czy niewielka firma zlokalizowana daleko od metropolii, a nawet gospodarstwo rolne, bo przecie\u017c mo\u017ce posiada\u0107 olbrzymie pieni\u0105dze chocia\u017cby w postaci maszyn rolniczych.\u00a0\u00a0\u00a0 <strong>\u00a0\u00a0\u00a0\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>TM: Czy jako spo\u0142ecze\u0144stwo, biznes i pa\u0144stwo ponosimy cz\u0119\u015b\u0107 odpowiedzialno\u015bci za ten znacz\u0105cy wzrost liczby incydent\u00f3w bezpiecze\u0144stwa?<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Zaskoczeni tempem digitalizacji, pope\u0142nili\u015bmy rzeczywi\u015bcie szereg b\u0142\u0119d\u00f3w \u2014 jak to zazwyczaj bywa, gdy musimy b\u0142yskawicznie wdro\u017cy\u0107 ca\u0142kowicie nowe rozwi\u0105zania czy systemy. Pracujemy nad jedn\u0105 rzecz\u0105, widzimy, \u017ce jako\u015b dzia\u0142a, przechodzimy dalej nieco zapominaj\u0105c o \u201eod\u0142o\u017conych na p\u00f3\u017aniej\u201d niedoskona\u0142o\u015bciach czy defektach. M\u00f3wi\u0105c obrazowo: pozostawiamy kolejne, nawet lekko uchylone furtki, przez kt\u00f3re w dowolnym momencie mog\u0105 przej\u015b\u0107 cyfrowi przest\u0119pcy.<\/p>\n<p>Dobra wiadomo\u015b\u0107 jest taka, \u017ce groza, jak\u0105 wywo\u0142uj\u0105 statystyki zwi\u0105zane z ilo\u015bci\u0105 incydent\u00f3w bezpiecze\u0144stwa, wynika r\u00f3wnie\u017c ze wzrostu naszej \u015bwiadomo\u015bci i zainteresowania t\u0105 problematyk\u0105. Cyberataki przestaj\u0105 by\u0107 po prostu tematem tabu. Swoj\u0105 drog\u0105, znajduje to r\u00f3wnie\u017c odzwierciedlenie w unijnej dyrektywie NIS2 \u2013 po o uwzgl\u0119dnia ona obowi\u0105zek raportowania o incydentach bezpiecze\u0144stwa, aby podnosi\u0107 \u015bwiadomo\u015b\u0107 i czujno\u015b\u0107 ca\u0142ego rynku.<\/p>\n<p>\u00a0<\/p>\n<p><strong>TM: Ale czy wiedza idzie w parze z praktyk\u0105?\u00a0\u00a0 <\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Szcz\u0119\u015bliwie coraz cz\u0119\u015bciej, bo w samym tylko T-Mobile nieustannie t\u0142umaczymy naszym klientom i partnerom biznesowym, \u017ce by\u0107 mo\u017ce faktycznie nie mieli oni dotychczas powa\u017cnego incydentu bezpiecze\u0144stwa, ale z ca\u0142\u0105 pewno\u015bci\u0105 b\u0119d\u0105 go kiedy\u015b mieli \u2014 i musz\u0105 si\u0119 do tego solidnie przygotowa\u0107. Inna sprawa, \u017ce znaczna cz\u0119\u015b\u0107 z nich go do\u015bwiadczy\u0142a, ale nawet nie jest tego \u015bwiadoma. \u00a0Albo nie mieli\u015bmy powa\u017cnego incydentu, ale na pewno b\u0119dziemy go mieli.<\/p>\n<p>S\u0105 te\u017c niestety firmy, kt\u00f3re przyjmuj\u0105 taktyk\u0119 \u201echowania g\u0142owy w piasek\u201d, to znaczy udawania, \u017ce nic si\u0119 nie sta\u0142o, i komunikowania incydentu bezpiecze\u0144stwa jako na przyk\u0142ad przerwy technicznej. Tymczasem cyberatak jest kryzysem, kt\u00f3rym musimy nauczy\u0107 si\u0119 w\u0142a\u015bciwie zarz\u0105dza\u0107, co obejmuje r\u00f3wnie\u017c transparentno\u015b\u0107, gotowo\u015b\u0107 do przyznania si\u0119 do pewnych s\u0142abo\u015bci i ich zaraportowania, ch\u0119\u0107 wdro\u017cenia zmian s\u0142u\u017c\u0105cych unikni\u0119ciu go w przysz\u0142o\u015bci.<\/p>\n<p>\u00a0<\/p>\n<p><strong>TM: Ryzyko, jak ju\u017c zosta\u0142o to powiedziane, obejmuje wszystkich. Ale czy wszyscy, niezale\u017cnie od implementacji NIS2, inwestuj\u0105 we wzmacnianie swojej odporno\u015bci cyfrowej?<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Z pewno\u015bci\u0105 poziom \u015bwiadomo\u015bci: tak zagro\u017ce\u0144, jak i konieczno\u015bci wdra\u017cania kolejnych \u015brodk\u00f3w cyberhigieny oraz cyberbezpiecze\u0144stwa, wci\u0105\u017c koreluje z bran\u017c\u0105 i wielko\u015bci\u0105 danej firmy. Zdecydowanie bardziej przejmuj\u0105 si\u0119 tym du\u017ce firmy \u2014 nie tylko ze wzgl\u0119du na fakt przygotowywania si\u0119 do implementacji przepis\u00f3w dyrektywy, ale tak\u017ce codzienn\u0105 praktyk\u0119. By\u0107 mo\u017ce bowiem menad\u017cer czy kierownik z bli\u017aniaczej organizacji nie poniesie konsekwencji samego ataku, ale ju\u017c za jego efekty, na przyk\u0142ad zaburzenie \u0142a\u0144cucha dostaw, zostanie zwolniony \u2014 a to dzia\u0142a z pewno\u015bci\u0105 mobilizuj\u0105co na inne, decyzyjne w kwestiach inwestycyjnych danej organizacji, osoby.<\/p>\n<p>Problemem nadal jest najpowa\u017cniejszy w tak zwanym segmencie M\u015aP, gdzie cz\u0119sto spotykamy si\u0119 z takim \u201edomoros\u0142ym robieniem biznesu\u201d. Wydatek przyk\u0142adowo stu tysi\u0119cy z\u0142otych na cyberbezpiecze\u0144stwo jest dla tych podmiot\u00f3w znacz\u0105cym obci\u0105\u017ceniem, a efekty nie s\u0105 przecie\u017c namacalne czy widoczne go\u0142ym okiem. Ma\u0142y przedsi\u0119biorca ch\u0119tniej zainwestuje te \u015brodki w na przyk\u0142ad nowy pojazd do przewo\u017cenia wi\u0119kszej ilo\u015bci paczek.<\/p>\n<p>Naszym zadaniem jest sk\u0142onienie go do przemy\u015blenia tej strategii: co bowiem stanie si\u0119, je\u015bli na skutek incydentu bezpiecze\u0144stwa przestanie dostawa\u0107 zlecenia lub straci kontakt z klientami za po\u015brednictwem strony internetowej? To realne straty u\u015bwiadamiaj\u0105 przedsi\u0119biorcom, jak kluczowe by\u0142y wcze\u015bniejsze inwestycje w cyberbezpiecze\u0144stwo. W dobie dzisiejszej zale\u017cno\u015bci od \u015bwiata cyfrowego, wzmacnianie odporno\u015bci i bezpiecze\u0144stwa w sieci nabiera fundamentalnego znaczenia dla prowadzenia jakiejkolwiek dzia\u0142alno\u015bci w \u015bwiecie rzeczywistym. \u00a0\u00a0\u00a0<\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Wed\u0142ug ostatniego Barometru Cyberbezpiecze\u0144stwa, a\u017c 83 proc. firm zarejestrowa\u0142o w zesz\u0142ym roku przynajmniej jeden incydent zwi\u0105zany z cyberbezpiecze\u0144stwem, co oznacza wzrost o 16 p.p. wzgl\u0119dem poprzedniego badania. Ca\u0142kowita liczba pr\u00f3b atak\u00f3w ro\u015bnie niezale\u017cnie od wielko\u015bci firmy, cho\u0107 najwi\u0119ksz\u0105 intensyfikacj\u0119 odnotowuj\u0105 du\u017ce przedsi\u0119biorstwa \u2014 55 proc. z nich zauwa\u017cy\u0142o wzrost lub znaczny wzrost aktywno\u015bci cyberprzest\u0119pc\u00f3w.<br \/>\nCzy polskie firmy s\u0105 \u015bwiadome stale rosn\u0105cych zagro\u017ce\u0144 i odpowiednio si\u0119 przygotowuj\u0105 na ich ewentualno\u015b\u0107? Jakie s\u0105 g\u0142\u00f3wne przyczyny ryzykownego odk\u0142adania w czasie przez wiele przedsi\u0119biorstw inwestycji w swoje cyfrowe bezpiecze\u0144stwo? Czy perspektywa implementacji przepis\u00f3w unijnej dyrektywy NIS2 dzia\u0142a na nasz rynek mobilizuj\u0105co? O tych, kluczowe dla ci\u0105g\u0142o\u015bci dzia\u0142ania biznesu, kwestiach m\u00f3wi Artur Barankiewicz, Head of Security Business Development B2B Europe, Deutsche Telekom.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":7,"featured_media":83475,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-83473","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>NIS2: nowe prawo cyberbezpiecze\u0144stwa \u2013 fakty i mity<\/title>\n<meta name=\"description\" content=\"Rosn\u0105ce cyberataki wymusi\u0142y dyrektyw\u0119 NIS2. Sprawd\u017a, kogo obejmie, obowi\u0105zki raportowania i kroki, kt\u00f3re musisz podj\u0105\u0107, by wzmocni\u0107 cyberbezpiecze\u0144stwo firmy.&quot;\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS2: nowe prawo cyberbezpiecze\u0144stwa \u2013 fakty i mity\" \/>\n<meta property=\"og:description\" content=\"Rosn\u0105ce cyberataki wymusi\u0142y dyrektyw\u0119 NIS2. Sprawd\u017a, kogo obejmie, obowi\u0105zki raportowania i kroki, kt\u00f3re musisz podj\u0105\u0107, by wzmocni\u0107 cyberbezpiecze\u0144stwo firmy.&quot;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-26T12:19:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-26T12:20:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/09\/1050x400.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Marcin Beck\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marcin Beck\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy\"},\"author\":{\"name\":\"Marcin Beck\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216\"},\"headline\":\"Odkrywamy fakty i obalamy mity dotycz\u0105ce NIS2 cz. I: nowe prawo na niespokojne czasy\",\"datePublished\":\"2025-09-26T12:19:56+00:00\",\"dateModified\":\"2025-09-26T12:20:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy\"},\"wordCount\":1178,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/09\/1050x400.png\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy\",\"name\":\"NIS2: nowe prawo cyberbezpiecze\u0144stwa \u2013 fakty i mity\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/09\/1050x400.png\",\"datePublished\":\"2025-09-26T12:19:56+00:00\",\"dateModified\":\"2025-09-26T12:20:00+00:00\",\"description\":\"Rosn\u0105ce cyberataki wymusi\u0142y dyrektyw\u0119 NIS2. Sprawd\u017a, kogo obejmie, obowi\u0105zki raportowania i kroki, kt\u00f3re musisz podj\u0105\u0107, by wzmocni\u0107 cyberbezpiecze\u0144stwo firmy.\\\"\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/09\/1050x400.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/09\/1050x400.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Odkrywamy fakty i obalamy mity dotycz\u0105ce NIS2 cz. I: nowe prawo na niespokojne czasy\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216\",\"name\":\"Marcin Beck\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g\",\"caption\":\"Marcin Beck\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/marcinb\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NIS2: nowe prawo cyberbezpiecze\u0144stwa \u2013 fakty i mity","description":"Rosn\u0105ce cyberataki wymusi\u0142y dyrektyw\u0119 NIS2. Sprawd\u017a, kogo obejmie, obowi\u0105zki raportowania i kroki, kt\u00f3re musisz podj\u0105\u0107, by wzmocni\u0107 cyberbezpiecze\u0144stwo firmy.\"","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy","og_locale":"pl_PL","og_type":"article","og_title":"NIS2: nowe prawo cyberbezpiecze\u0144stwa \u2013 fakty i mity","og_description":"Rosn\u0105ce cyberataki wymusi\u0142y dyrektyw\u0119 NIS2. Sprawd\u017a, kogo obejmie, obowi\u0105zki raportowania i kroki, kt\u00f3re musisz podj\u0105\u0107, by wzmocni\u0107 cyberbezpiecze\u0144stwo firmy.\"","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2025-09-26T12:19:56+00:00","article_modified_time":"2025-09-26T12:20:00+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/09\/1050x400.png","type":"image\/png"}],"author":"Marcin Beck","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Marcin Beck","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy"},"author":{"name":"Marcin Beck","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216"},"headline":"Odkrywamy fakty i obalamy mity dotycz\u0105ce NIS2 cz. I: nowe prawo na niespokojne czasy","datePublished":"2025-09-26T12:19:56+00:00","dateModified":"2025-09-26T12:20:00+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy"},"wordCount":1178,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/09\/1050x400.png","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy","url":"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy","name":"NIS2: nowe prawo cyberbezpiecze\u0144stwa \u2013 fakty i mity","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/09\/1050x400.png","datePublished":"2025-09-26T12:19:56+00:00","dateModified":"2025-09-26T12:20:00+00:00","description":"Rosn\u0105ce cyberataki wymusi\u0142y dyrektyw\u0119 NIS2. Sprawd\u017a, kogo obejmie, obowi\u0105zki raportowania i kroki, kt\u00f3re musisz podj\u0105\u0107, by wzmocni\u0107 cyberbezpiecze\u0144stwo firmy.\"","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/09\/1050x400.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2025\/09\/1050x400.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/odkrywamy-fakty-i-obalamy-mity-dotyczace-nis2-cz-i-nowe-prawo-na-niespokojne-czasy#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Odkrywamy fakty i obalamy mity dotycz\u0105ce NIS2 cz. I: nowe prawo na niespokojne czasy"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216","name":"Marcin Beck","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g","caption":"Marcin Beck"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/marcinb"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/83473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=83473"}],"version-history":[{"count":5,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/83473\/revisions"}],"predecessor-version":[{"id":83489,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/83473\/revisions\/83489"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/83475"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=83473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=83473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=83473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}