{"id":8149,"date":"2023-03-28T11:31:00","date_gmt":"2023-03-28T09:31:00","guid":{"rendered":"https:\/\/www.orange.pl\/poradnik-dla-firm\/?p=8149"},"modified":"2025-11-24T13:42:12","modified_gmt":"2025-11-24T12:42:12","slug":"bezpieczenstwo-cybernetyczne","status":"publish","type":"post","link":"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/bezpieczenstwo-cybernetyczne\/","title":{"rendered":"Bezpiecze\u0144stwo cybernetyczne \u2013 konieczno\u015b\u0107, nie luksus"},"content":{"rendered":"\n<p><strong>Nie tak dawno kwestia cyfrowego bezpiecze\u0144stwa danych by\u0142a uwa\u017cana za spraw\u0119 <\/strong><strong>wy\u0142\u0105cznie personelu IT. Dzi\u015b dotyczy ka\u017cdego, kto korzysta z sieci. Z naszego artyku\u0142u dowiesz si\u0119, co to jest bezpiecze\u0144stwo cybernetyczne, jakie zagro\u017cenia czyhaj\u0105 na Twoj\u0105 organizacj\u0119 oraz w jaki spos\u00f3b mo\u017cesz broni\u0107 si\u0119 przed z\u0142o\u015bliwymi atakami.<\/strong><\/p>\n<p><br \/>Cyberprzest\u0119pczo\u015b\u0107 sta\u0142a si\u0119 integraln\u0105 cz\u0119\u015bci\u0105 krajobrazu cyfrowego. Technologia rozwija si\u0119 w zawrotnym tempie, podobnie jak umiej\u0119tno\u015bci cyberprzest\u0119pc\u00f3w. W rezultacie mamy do czynienia z zagro\u017ceniami cyfrowymi, kt\u00f3re stale ewoluuj\u0105.<\/p>\n<p>\u015arodki, kt\u00f3re wcze\u015bniej zapewnia\u0142y odpowiedni\u0105 ochron\u0119, nie zawsze s\u0105 skuteczne w walce z dzisiejszymi zagro\u017ceniami. A poniewa\u017c jeste\u015bmy coraz bardziej zale\u017cni od narz\u0119dzi technologicznych, zar\u00f3wno zawodowo, jak i prywatnie, wp\u0142yw <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/cyberataki-a-wizerunek-firm\/\">cyberataku<\/a> na nasze \u017cycie mo\u017ce by\u0107 olbrzymi.<\/p>\n<p>Wiele organizacji wci\u0105\u017c nie zdaje sobie sprawy z tego, jak bardzo s\u0105 podatne na zagro\u017cenia. Czasami pracownicy po prostu nie s\u0105 \u015bwiadomi narusze\u0144 danych, kt\u00f3re mog\u0105 wykorzysta\u0107 hakerzy. Mog\u0105 my\u015ble\u0107, \u017ce <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/cyberprzestepczosc-problem-dla-malych-i-srednich-firm\/\">cyberprzest\u0119pcy<\/a> s\u0105 zainteresowani tylko du\u017cymi, mi\u0119dzynarodowymi korporacjami, a mniejsze firmy nie s\u0105 zagro\u017cone. Nic bardziej mylnego. Bezpiecze\u0144stwo cybernetyczne, zw\u0142aszcza w Polsce, jest tematem, kt\u00f3remu warto po\u015bwi\u0119ci\u0107 kilka chwil, gdy\u017c dotyczy w zasadzie ka\u017cdego \u2013 zar\u00f3wno konsumenta, jak i przedsi\u0119biorstwa czy jednostki administracji publicznej.<\/p>\n<h3>Czym jest bezpiecze\u0144stwo cybernetyczne?<\/h3>\n<p><br \/>Zanim poznasz najpopularniejsze rodzaje atak\u00f3w cybernetycznych, a tak\u017ce strategie pozwalaj\u0105ce im przeciwdzia\u0142a\u0107, w pierwszej kolejno\u015bci powiniene\u015b dowiedzie\u0107 si\u0119, czym jest bezpiecze\u0144stwo cybernetyczne. Definicja tego poj\u0119cia nie jest skomplikowana.<\/p>\n<p>Bezpiecze\u0144stwo cybernetyczne (inaczej cyberbezpiecze\u0144stwo) to zbi\u00f3r praktyk zwi\u0105zanych z ochron\u0105 komputer\u00f3w, serwer\u00f3w, urz\u0105dze\u0144 mobilnych, system\u00f3w elektronicznych, sieci i danych przed z\u0142o\u015bliwymi atakami. Nazywa si\u0119 to r\u00f3wnie\u017c bezpiecze\u0144stwem technologii informacyjnej lub elektronicznym bezpiecze\u0144stwem informacji.<\/p>\n<p>Termin ten ma zastosowanie w r\u00f3\u017cnych kontekstach, od biznesu po urz\u0105dzenia mobilne, i obejmuje kilka typowych kategorii, kt\u00f3re opisujemy szerzej w dalszej cz\u0119\u015bci artyku\u0142u.<\/p>\n<h3>Dlaczego bezpiecze\u0144stwo cybernetyczne jest wa\u017cne?<\/h3>\n<p><br \/>Bezpiecze\u0144stwo cybernetyczne jest wa\u017cne, poniewa\u017c pozwala chroni\u0107 wszystkie kategorie danych przed kradzie\u017c\u0105 i uszkodzeniem. Obejmuje to przede wszystkim dane wra\u017cliwe, w tym informacje umo\u017cliwiaj\u0105ce identyfikacj\u0119 os\u00f3b (PII), chronione informacje zdrowotne (PHI), dane osobowe, w\u0142asno\u015b\u0107 intelektualn\u0105 oraz rz\u0105dowe i bran\u017cowe systemy informacyjne. Bez odpowiedniego programu cyberbezpiecze\u0144stwa Twoja organizacja nie b\u0119dzie w stanie obroni\u0107 si\u0119 przed kampaniami maj\u0105cymi na celu naruszenie bezpiecze\u0144stwa kluczowej <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cloud\/wirtualna-infrastruktura-przewodnik-po-ics\/\">infrastruktury IT<\/a>.<\/p>\n<p>Cyberzagro\u017cenia mog\u0105 pochodzi\u0107 z dowolnego poziomu Twojej organizacji. Miejsca pracy powinny obejmowa\u0107 szkolenia w zakresie \u015bwiadomo\u015bci cyberbezpiecze\u0144stwa, aby edukowa\u0107 personel w zakresie typowych zagro\u017ce\u0144. Mno\u017cenie si\u0119 narusze\u0144 danych na ca\u0142ym \u015bwiecie, w tym tak\u017ce w Polsce, oznacza, \u017ce \u200b\u200bcyberbezpiecze\u0144stwo ma znaczenie nie tylko w przypadku \u015bci\u015ble regulowanych bran\u017c, takich jak opieka zdrowotna.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\" style=\"border-color:#ff6900\"><blockquote><p>Nawet ma\u0142e firmy s\u0105 dzisiaj nara\u017cone na nieodwracalne szkody spowodowane naruszeniem bezpiecze\u0144stwa danych.<\/p><\/blockquote><\/figure>\n\n\n\n<p>Czytaj dalej, aby dowiedzie\u0107 si\u0119 wi\u0119cej o r\u00f3\u017cnych rodzajach zagro\u017ce\u0144 oraz o tym, w jaki spos\u00f3b mo\u017cesz wzmocni\u0107 ochron\u0119 przed typowy atak.<\/p>\n<h3>Rodzaje bezpiecze\u0144stwa cybernetycznego<\/h3>\n<p><br>Wiesz ju\u017c, co to bezpiecze\u0144stwo cybernetyczne i jak du\u017ce znaczenie ma ono z punktu widzenia Twojej organizacji. Przyszed\u0142 czas na zapoznanie si\u0119 z podstawowymi rodzajami atak\u00f3w.<\/p>\n<h3>Bezpiecze\u0144stwo sieci<\/h3>\n<p><br>Wi\u0119kszo\u015b\u0107 atak\u00f3w odbywa si\u0119 za po\u015brednictwem sieci, a rozwi\u0105zania z zakresu cyberbezpiecze\u0144stwa maj\u0105 na celu identyfikowanie i blokowanie tych atak\u00f3w. Obejmuj\u0105 one kontrole danych i dost\u0119pu, takie jak:<\/p>\n<ul>\n<li>zapobieganie utracie danych (DLP),<\/li>\n<li>zarz\u0105dzanie dost\u0119pem do to\u017csamo\u015bci (IAM),<\/li>\n<li>kontrola dost\u0119pu do sieci (NAC),<\/li>\n<li>zapora nowej generacji (NGFW).<\/li>\n<\/ul>\n<p>Bardziej zaawansowane i wielowarstwowe technologie zapobiegania zagro\u017ceniom sieciowym obejmuj\u0105 IPS (Intrusion Prevention System), NGAV (antywirus nowej generacji), Sandboxing i CDR (Content Disarm and Reconstruction). Wa\u017cna jest r\u00f3wnie\u017c analityka sieciowa, polowanie na zagro\u017cenia i zautomatyzowane technologie SOAR (Security Orchestration and Response).<\/p>\n<h3>Bezpiecze\u0144stwo aplikacji<\/h3>\n<p><strong><br>Bezpiecze\u0144stwo cybernetyczne<\/strong> aplikacji koncentruje si\u0119 na ochronie <a href=\"orange.pl\/poradnik-dla-firm\/firma-online\/oprogramowanie-dla-firm-umebluj-cyfrowe-biuro\">firmowego oprogramowania<\/a> przed zagro\u017ceniami. Zaatakowana aplikacja mo\u017ce zapewni\u0107 cyberprzest\u0119pcom dost\u0119p do danych, kt\u00f3re w za\u0142o\u017ceniu powinna chroni\u0107. Pomy\u015blne zabezpieczenie oprogramowania zaczyna si\u0119 na etapie projektowania, czyli na d\u0142ugo przed wdro\u017ceniem finalnej wersji programu do u\u017cytku og\u00f3lnego.<\/p>\n<h3>Bezpiecze\u0144stwo informacji i danych<\/h3>\n<p><strong><br>Bezpiecze\u0144stwo cybernetyczne<\/strong> informacji i danych dotyczy poufnych informacji, kt\u00f3re przechowywane s\u0105 w aplikacjach i systemach firmowych. Polega na ochronie wszelkich komponent\u00f3w, na kt\u00f3rych dane s\u0105 przetwarzane i przechowywane.<\/p>\n<h3>Ochrona punkt\u00f3w ko\u0144cowych<\/h3>\n<p><br>Ochrona punkt\u00f3w ko\u0144cowych dotyczy najbardziej nieprzewidywalnego czynnika: ludzkiego. Ka\u017cdy mo\u017ce przypadkowo wprowadzi\u0107 wirusa do zabezpieczonego systemu, nie przestrzegaj\u0105c dobrych praktyk bezpiecze\u0144stwa.<\/p>\n<p>Nauczenie u\u017cytkownik\u00f3w, jak usuwa\u0107 podejrzane za\u0142\u0105czniki w wiadomo\u015bciach e-mail oraz dlaczego nie powinno si\u0119 pod\u0142\u0105cza\u0107 niezidentyfikowanych dysk\u00f3w USB do komputer\u00f3w s\u0142u\u017cbowych, ma kluczowe znaczenie dla bezpiecze\u0144stwa ka\u017cdej organizacji. Dobrym sposobem edukowania pracownik\u00f3w s\u0105 kursy lub studia Bezpiecze\u0144stwo cybernetyczne (taki kierunek oferuje coraz wi\u0119cej uczelni w Polsce).<\/p>\n<h3>Bezpiecze\u0144stwo chmury<\/h3>\n<p><br>W miar\u0119 jak coraz wi\u0119cej organizacji wdra\u017ca przetwarzanie w chmurze, jej zabezpieczenie staje si\u0119 g\u0142\u00f3wnym priorytetem. Strategia bezpiecze\u0144stwa cybernetycznego w chmurze obejmuje rozwi\u0105zania w zakresie kontroli zasad i us\u0142ug, kt\u00f3re pomagaj\u0105 chroni\u0107 ca\u0142y proces wdra\u017cania chmury w organizacji (aplikacje, dane, infrastruktur\u0119 itp.) przed atakiem.<\/p>\n<p>Chocia\u017c wielu dostawc\u00f3w <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cloud\/uslugi-w-chmurze-jak-wybrac-dostawce\/\">us\u0142ug w chmurze<\/a> oferuje rozwi\u0105zania zabezpieczaj\u0105ce, cz\u0119sto s\u0105 one niewystarczaj\u0105ce do osi\u0105gni\u0119cia satysfakcjonuj\u0105cego bezpiecze\u0144stwa klasy korporacyjnej w chmurze. Dodatkowe rozwi\u0105zania innych firm s\u0105 niezb\u0119dne do ochrony przed naruszeniami danych i ukierunkowanymi atakami w \u015brodowiskach chmurowych.<\/p>\n<h3>Bezpiecze\u0144stwo mobilne i IoT<\/h3>\n<p><br>Urz\u0105dzenia mobilne, takie jak tablety i smartfony, cz\u0119sto maj\u0105 dost\u0119p do danych firmowych, nara\u017caj\u0105c organizacje na zagro\u017cenia ze strony z\u0142o\u015bliwych aplikacji, atak\u00f3w zero-day, phishingu i IM (Instant Messaging). Zabezpieczenia mobilne zapobiegaj\u0105 tym atakom oraz chroni\u0105 systemy operacyjne i urz\u0105dzenia przed rootowaniem i jailbreakiem. W po\u0142\u0105czeniu z rozwi\u0105zaniem MDM (<a href=\"https:\/\/www.orange.pl\/duze-firmy\/mdm\">Mobile Device Management<\/a>) umo\u017cliwiaj\u0105 przedsi\u0119biorstwom zapewnienie dost\u0119pu do zasob\u00f3w firmowych tylko zgodnym urz\u0105dzeniom mobilnym.<\/p>\n<p>Korzystanie z urz\u0105dze\u0144 <a href=\"https:\/\/www.orange.pl\/duze-firmy\/internet-rzeczy\">internetu rzeczy<\/a> (IoT) z pewno\u015bci\u0105 zapewnia korzy\u015bci w zakresie produktywno\u015bci, ale tak\u017ce nara\u017ca organizacje na nowe cyberzagro\u017cenia. Dzia\u0142ania z zakresu bezpiecze\u0144stwa cybernetycznego IoT obejmuj\u0105 mi\u0119dzy innymi wykrywanie i klasyfikacj\u0119 pod\u0142\u0105czonych urz\u0105dze\u0144, automatyczn\u0105 segmentacj\u0119 w celu kontrolowania dzia\u0142a\u0144 sieciowych oraz wykorzystanie IPS jako wirtualnej poprawki zapobiegaj\u0105cej wykorzystaniu luk w zabezpieczeniach urz\u0105dze\u0144 IoT.<\/p>\n<h3>Rodzaje atak\u00f3w cybernetycznych<\/h3>\n<p><br>Z niniejszego artyku\u0142u dowiedzia\u0142e\u015b si\u0119, jaka jest <strong>definicja bezpiecze\u0144stwa cybernetycznego<\/strong>, pozna\u0142e\u015b tak\u017ce podstawowe rodzaje cyberbezpiecze\u0144stwa i przyk\u0142adowe strategie przeciwdzia\u0142ania zagro\u017ceniom. Teraz pora przyjrze\u0107 si\u0119 bli\u017cej najpopularniejszym rodzajom atak\u00f3w cybernetycznych.<\/p>\n<h3>Phishing<\/h3>\n<p>Phishing polega na tym, \u017ce cyberprzest\u0119pcy wysy\u0142aj\u0105 do ofiar e-maile, podszywaj\u0105c si\u0119 pod znane firmy (m.in. instytucje bankowe) i prosz\u0105c w nich o podanie poufnych informacji. Ataki typu phishing s\u0105 cz\u0119sto wykorzystywane do wy\u0142udzania danych z kart kredytowych i innych wra\u017cliwych danych.<\/p>\n<h3>Malware<\/h3>\n<p>Malware to z\u0142o\u015bliwe oprogramowanie stworzone przez cyberprzest\u0119pc\u00f3w w celu zak\u0142\u00f3cenia dzia\u0142ania lub trwa\u0142ego uszkodzenia komputera u\u017cytkownika. Z\u0142o\u015bliwe oprogramowanie, cz\u0119sto rozpowszechniane za po\u015brednictwem niechcianych za\u0142\u0105cznik\u00f3w do wiadomo\u015bci e-mail lub wygl\u0105daj\u0105cych na legalne plik\u00f3w do pobrania, mo\u017ce by\u0107 wykorzystywane do zarabiania pieni\u0119dzy (wy\u0142udze\u0144) lub przeprowadzania cyberatak\u00f3w o pod\u0142o\u017cu politycznym.<\/p>\n<h3>DDoS<\/h3>\n<p>Atak DDoS to jedno z najwi\u0119kszych zagro\u017ce\u0144, z jakim mierzy si\u0119 <strong>bezpiecze\u0144stwo cybernetyczne. Co to<\/strong> takiego? Atak DDoS obejmuje wiele po\u0142\u0105czonych urz\u0105dze\u0144 online, zwanych \u0142\u0105cznie botnetami, kt\u00f3re s\u0105 wykorzystywane do zalewu docelowej witryny fa\u0142szywym ruchem. Skutkuje to przeci\u0105\u017ceniem serwera firmy i blokad\u0105 okre\u015blonej us\u0142ugi sieciowej.<\/p>\n<h3>SQL Injection<\/h3>\n<p>SQL Injection to rodzaj cyberataku wykorzystywanego do przej\u0119cia kontroli nad baz\u0105 danych i kradzie\u017cy wszystkich zgromadzonych w niej informacji. Cyberprzest\u0119pcy wykorzystuj\u0105 luki w aplikacjach opartych na przetwarzaniu danych za pomoc\u0105 z\u0142o\u015bliwego kodu SQL.<\/p>\n<h3>Ransomware<\/h3>\n<p>To rodzaj z\u0142o\u015bliwego oprogramowania, kt\u00f3re cyberprzest\u0119pcy wykorzystuj\u0105 do blokowania plik\u00f3w oraz danych pod gro\u017ab\u0105 ich usuni\u0119cia, je\u015bli nie zostanie zap\u0142acony okup.<\/p>\n<h3>Malvertising<\/h3>\n<p>Malvertising to atak, w ramach kt\u00f3rego sprawcy wprowadzaj\u0105 z\u0142o\u015bliwy kod do legalnych internetowych sieci reklamowych. Kod zazwyczaj przekierowuje u\u017cytkownik\u00f3w do zainfekowanych witryn, kt\u00f3re mog\u0105 powodowa\u0107 na komputerze ofiary niekontrolowane dzia\u0142ania.<\/p>\n<h3>Brute Force<\/h3>\n<p>Brute Force to technika \u0142amania hase\u0142 lub kluczy kryptograficznych, kt\u00f3r\u0105 stosuje si\u0119 w celu uzyskania nieautoryzowanego dost\u0119pu do systemu. Taka metoda ataku jest dla cyberprzest\u0119pc\u00f3w bardzo prosta i wyr\u00f3\u017cnia si\u0119 wysokim wska\u017anikiem powodzenia.<\/p>\n<h3>Ile kosztuje bezpiecze\u0144stwo cybernetyczne?<\/h3>\n<p><br>Dobr\u0105 wiadomo\u015bci\u0105 jest to, \u017ce dzi\u0119ki solidnym strategiom cyberbezpiecze\u0144stwa mo\u017cesz zapobiega\u0107 atakom sieciowym i budowa\u0107 cyberodporno\u015b\u0107 w swojej organizacji. Zapewne zastanawiasz si\u0119 teraz, ile musisz od\u0142o\u017cy\u0107, aby strategia by\u0142a efektywna i skuteczna?<\/p>\n<p>Je\u015bli chodzi o koszty zwi\u0105zane z bezpiecze\u0144stwem cybernetycznym, nie ma jednego uniwersalnego rozwi\u0105zania. Wynika to z faktu, \u017ce przy okre\u015blaniu koszt\u00f3w bierze si\u0119 pod uwag\u0119 wiele r\u00f3\u017cnych zmiennych i czynnik\u00f3w, w tym:<\/p>\n<ul>\n<li>bran\u017c\u0119,<\/li>\n<li>wielko\u015b\u0107 firmy,<\/li>\n<li>zgodno\u015b\u0107 i wymagania regulacyjne wp\u0142ywaj\u0105ce na dzia\u0142alno\u015b\u0107 firmy,<\/li>\n<li>aktualne narz\u0119dzia informatyczne,<\/li>\n<li>z\u0142o\u017cono\u015b\u0107 infrastruktury IT,<\/li>\n<li>stopie\u0144 wra\u017cliwo\u015bci danych, kt\u00f3re gromadzisz, wykorzystujesz i udost\u0119pniasz.<\/li>\n<\/ul>\n<h3>Kompletna ochrona firmy w sieci dzi\u0119ki us\u0142ugom Orange<\/h3>\n<p><br>Je\u015bli zale\u017cy Ci na kompleksowej, ca\u0142odobowej i niezawodnej ochronie sieci, w ofercie firmy Orange znajdziesz szeroki pakiet us\u0142ug, dzi\u0119ki kt\u00f3rym zadbasz o bezpieczn\u0105 i wydajn\u0105 infrastruktur\u0119 w swojej organizacji. Na ekosystem Cyberbezpiecze\u0144stwa Orange sk\u0142adaj\u0105 si\u0119 takie narz\u0119dzia jak m.in.:<\/p>\n<ul>\n<li>E-Mail Protection,<\/li>\n<li>Morphisec,<\/li>\n<li>Orange Internet Protection,<\/li>\n<li>SecureDNS.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-luminous-vivid-orange-background-color has-luminous-vivid-orange-color is-style-wide\"\/>\n\n\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-center kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;center&quot;,&quot;id&quot;:&quot;8149&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;1&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;4&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;5&quot;,&quot;greet&quot;:&quot;Oce\u0144 artyku\u0142&quot;,&quot;legend&quot;:&quot;&quot;,&quot;size&quot;:&quot;24&quot;,&quot;title&quot;:&quot;Bezpiecze\u0144stwo cybernetyczne \u2013 konieczno\u015b\u0107, nie luksus&quot;,&quot;width&quot;:&quot;113.5&quot;,&quot;_legend&quot;:&quot;&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 113.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 19.2px;\">\n                <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nie tak dawno kwestia cyfrowego bezpiecze\u0144stwa danych by\u0142a uwa\u017cana za spraw\u0119 wy\u0142\u0105cznie personelu IT. Dzi\u015b dotyczy ka\u017cdego, kto korzysta z [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":8152,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[159],"tags":[166,208,364,363],"class_list":["post-8149","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberbezpieczenstwo","tag-cyberbezpieczenstwo","tag-cybersecurity","tag-duze-firmy","tag-male-firmy","areas-duze-firmy","areas-male-i-srednie-firmy"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/8149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/comments?post=8149"}],"version-history":[{"count":15,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/8149\/revisions"}],"predecessor-version":[{"id":8363,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/8149\/revisions\/8363"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media\/8152"}],"wp:attachment":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media?parent=8149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/categories?post=8149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/tags?post=8149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}