{"id":8911,"date":"2023-06-15T09:59:37","date_gmt":"2023-06-15T07:59:37","guid":{"rendered":"https:\/\/www.orange.pl\/poradnik-dla-firm\/?p=8911"},"modified":"2025-11-24T13:36:58","modified_gmt":"2025-11-24T12:36:58","slug":"cyberbezpieczenstwo-dla-biznesu","status":"publish","type":"post","link":"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/cyberbezpieczenstwo-dla-biznesu\/","title":{"rendered":"10 sytuacji, w kt\u00f3rych cyberbezpiecze\u0144stwo mo\u017ce uratowa\u0107 biznes"},"content":{"rendered":"\n<p><strong>Zaplanowany atak cyberprzest\u0119pc\u00f3w lub zwyk\u0142y b\u0142\u0105d pracownika mog\u0105 narazi\u0107 firm\u0119 na utrat\u0119 danych, przest\u00f3j w funkcjonowaniu i straty finansowe. Obecnie troska o <\/strong><a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/bezpieczenstwo-cybernetyczne-2\/\"><strong>cyberbezpiecze\u0144stwo<\/strong><\/a><strong> jest podstaw\u0105 dzia\u0142ania ka\u017cdego, nawet najmniejszego przedsi\u0119biorstwa. Prezentujemy 10 kryzysowych incydent\u00f3w i dobrych praktyk, kt\u00f3re mog\u0105 do nich nie dopu\u015bci\u0107.<\/strong><\/p>\n<h2>1.\u00a0 \u00a0Zap\u0142ata dla firmy, kt\u00f3ra nie istnieje<\/h2>\n<p><br \/>Do skrzynki e-mailowej jednego z pracownik\u00f3w trafia wiadomo\u015b\u0107 z informacj\u0105 o nieuregulowanej fakturze za us\u0142ugi kurierskie. Ze wskazan\u0105 firm\u0105 przesy\u0142kow\u0105 wsp\u00f3\u0142praca trwa od wielu lat, wi\u0119c wiadomo\u015b\u0107 nie wzbudza podejrze\u0144 pracownika. Wchodzi on na podlinkowan\u0105 stron\u0119 i dokonuje p\u0142atno\u015bci. Nie jest \u015bwiadomy, \u017ce w\u0142a\u015bnie pad\u0142 ofiar\u0105 phishingu, najpopularniejszego z <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/cyberprzestepczosc-problem-dla-malych-i-srednich-firm\/\">cyberprzest\u0119pstw<\/a>, a strona, na kt\u00f3rej si\u0119 znalaz\u0142, jest tylko \u0142udz\u0105co podobna do strony firmy kurierskiej.<\/p>\n<p>Opr\u00f3cz utraty przes\u0142anej kwoty w przypadku phishingu dochodzi te\u017c do wykradzenia login\u00f3w, hase\u0142 i numer\u00f3w kart bankowych, a firma nara\u017cona jest na du\u017co wi\u0119ksze straty finansowe. Jak informuj\u0105 autorzy najnowszego<a href=\"https:\/\/cert.orange.pl\/aktualnosci\/raport-cert-orange-polska-2022-juz-jest\"> Raportu CERT Orange Polska 2022:<\/a><\/p>\n\n\n\n<figure class=\"wp-block-pullquote\" style=\"border-color:#ff6900\"><blockquote><p>\u201e\u2026 to cz\u0119sto dopiero pocz\u0105tek k\u0142opot\u00f3w. Wykradzione dane mog\u0105 pos\u0142u\u017cy\u0107 do budowania kolejnych scenariuszy, tak\u017ce tych wycelowanych w konkretne osoby lub instytucje\u201d.<\/p><\/blockquote><\/figure>\n\n\n\n<p>Przest\u0119pcy mog\u0105 podszywa\u0107 si\u0119 r\u00f3wnie\u017c pod banki, urz\u0119dy, firmy telekomunikacyjne, portale spo\u0142eczno\u015bciowe. Aby chroni\u0107 si\u0119 przed phishingiem, najlepiej dzia\u0142a\u0107 dwutorowo. Z jednej strony trzeba edukowa\u0107 pracownik\u00f3w, aby dok\u0142adnie sprawdzali nadawc\u0119 i adres WWW, zwracali uwag\u0119 na szczeg\u00f3\u0142y wy\u015bwietlanej strony i sam przedmiot transakcji. Fa\u0142szywe wiadomo\u015bci mog\u0105 by\u0107 rozsy\u0142ane poczt\u0105, SMS-ami lub komunikatorami takimi jak np. WhatsApp. Drug\u0105 form\u0105 zabezpieczenia przed phishingiem jest korzystanie z us\u0142ug cyberbezpiecze\u0144stwa, takich jak <a href=\"https:\/\/www.orange.pl\/male-srednie-firmy\/cybertarcza\">CyberTarcza od Orange<\/a>, kt\u00f3re ostrzegaj\u0105 przed niewiarygodnymi stronami i linkami.<\/p>\n<h2>2.\u00a0 \u00a0Za\u0142\u0105cznik, kt\u00f3ry w jeden dzie\u0144 rujnuje reputacj\u0119 firmy<\/h2>\n<p>Na firmowe konto przychodzi e-mail od nadawcy podszywaj\u0105cego si\u0119 pod stron\u0119 rz\u0105dow\u0105. Wiadomo\u015b\u0107 posiada za\u0142\u0105cznik na temat nowych regulacji dla przedsi\u0119biorc\u00f3w, kt\u00f3re w\u0142a\u015bnie tego dnia wchodz\u0105 w \u017cycie. Tym razem cyberprzest\u0119pcy nie wykradaj\u0105 danych p\u0142atniczych, ale poprzez z\u0142o\u015bliwy za\u0142\u0105cznik d\u0105\u017c\u0105 do wykradzenia <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/siec-i-transmisja\/dane-w-firmie-najmocniejsza-waluta-xxi-wieku\/\">danych firmy<\/a> lub przechowywanych przez ni\u0105 danych osobowych. To z kolei mo\u017ce wi\u0105za\u0107 si\u0119 z karami finansowymi na\u0142o\u017conymi na przedsi\u0119biorstwo i utrat\u0105 reputacji.<\/p>\n<p>Warto szkoli\u0107 pracownik\u00f3w, by nie pobierali w\u0105tpliwych za\u0142\u0105cznik\u00f3w i zwracali uwag\u0119 na b\u0142\u0119dy w wiadomo\u015bciach, a tak\u017ce zmiany w nazwie nadawcy. W przypadku podszywania si\u0119 pod stron\u0119 rz\u0105dow\u0105 mo\u017ce to by\u0107 na przyk\u0142ad ko\u0144c\u00f3wka adresu govv.pl. I tak jak we wcze\u015bniejszym przyk\u0142adzie, warto korzysta\u0107 jedynie z zabezpieczonego internetu i us\u0142ug chroni\u0105cych przed phishingiem.<\/p>\n<h2>3.\u00a0 \u00a0Wysoko w Google\u2019u nie znaczy bezpiecznie<\/h2>\n<p><br \/>Pracownik szuka nowego oprogramowania dla firmy. Jego zaufanie wzbudzaj\u0105 strony znanych marek, wysoko wypozycjonowane w wyszukiwarce Google. Z jednej ze stron \u015bci\u0105ga oprogramowanie. Niestety zamiast oprogramowania na firmowy sprz\u0119t trafia wirus, kt\u00f3ry nast\u0119pnie dociera do pozosta\u0142ych pracownik\u00f3w. Usuni\u0119cie spowodowanych przez niego szk\u00f3d powoduje zast\u00f3j w pracy przedsi\u0119biorstwa i koszty.<\/p>\n<p>Jak mo\u017cna si\u0119 dowiedzie\u0107 z Raportu rocznego z dzia\u0142alno\u015bci CERT Polska, w 2022 roku cyberprzest\u0119pcy cz\u0119sto wykorzystywali kampanie Google Ads do promowania swoich stron. Je\u017celi w ma\u0142ym lub \u015brednim przedsi\u0119biorstwie nie ma specjalist\u00f3w ds. IT, z kt\u00f3rymi mo\u017cna skonsultowa\u0107 wyb\u00f3r oprogramowania, warto si\u0119gn\u0105\u0107 po us\u0142ug\u0119 <a href=\"https:\/\/www.orange.pl\/male-srednie-firmy\/wsparcie-it\">Wsparcie IT od Orange.<\/a> Zapewnia ona wsparcie profesjonalnego help desku, konsultacje oraz rozwi\u0105zywanie problem\u00f3w ze sprz\u0119tem i oprogramowaniem.<\/p>\n<h2>4.\u00a0 \u00a0Wsp\u00f3\u0142praca z zad\u0142u\u017conym kontrahentem<\/h2>\n<p><br \/>Kontrahent zaczyna zalega\u0107 z p\u0142atno\u015bciami. D\u0142ug narasta, a pieni\u0105dze wci\u0105\u017c nie trafiaj\u0105 na firmowe konto, co zaczyna wp\u0142ywa\u0107 na p\u0142ynno\u015b\u0107 finansow\u0105 firmy. Okazuje si\u0119, \u017ce zalegaj\u0105ce z p\u0142atno\u015bciami przedsi\u0119biorstwo ju\u017c od d\u0142u\u017cszego czasu widnieje w Krajowym Rejestrze D\u0142ug\u00f3w. Od pocz\u0105tku nie by\u0142o wiarygodne, a rozpocz\u0119cie z nim wsp\u00f3\u0142pracy by\u0142o z\u0142ym pomys\u0142em.<\/p>\n<p>Zabezpieczeniem przed tego typu sytuacjami jest monitorowanie potencjalnych wsp\u00f3lnik\u00f3w oraz sta\u0142ych kontrahent\u00f3w, kt\u00f3rych sytuacja finansowa mog\u0142a si\u0119 zmieni\u0107. Wiedza o ich k\u0142opotach finansowych pozwoli na odpowiednio szybk\u0105 reakcj\u0119. W\u0142a\u015bciciele firm powinni tak\u017ce zadba\u0107 o w\u0142asne bezpiecze\u0144stwo w sieci. Zdj\u0119cie dowodu osobistego mo\u017ce zosta\u0107 bowiem wykradzione np. ze skrzynki e-mailowej i pos\u0142u\u017cy\u0107 do zaci\u0105gni\u0119cia po\u017cyczki na cudze nazwisko. Do <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/bezpieczny-pesel-i-nip\/\">ochrony numeru PESEL<\/a> s\u0142u\u017cy takie rozwi\u0105zanie jak Zabezpiecz PESEL.<\/p>\n<h2>5.\u00a0 \u00a0Utrata cho\u0107by jednego pliku<\/h2>\n<p><br \/>Podczas podr\u00f3\u017cy s\u0142u\u017cbowej laptop pracownika zostaje w poci\u0105gu i nie udaje si\u0119 go odnale\u017a\u0107. Na dysku twardym znajdowa\u0142y si\u0119 zbierane latami kontakty, kt\u00f3rych nie mo\u017cna ju\u017c odzyska\u0107, lub dokumenty do wa\u017cnego przetargu.<\/p>\n<p>Takie sytuacje nie s\u0105 wcale rzadko\u015bci\u0105. Jak podaj\u0105 tw\u00f3rcy raportu Dell Global Data Protection Index 2022, a\u017c 28 proc. przypadk\u00f3w utraty danych by\u0142o zwi\u0105zanych z utrat\u0105 sprz\u0119tu na skutek kradzie\u017cy lub zgubienia. Do tego dochodz\u0105 te\u017c awarie dysk\u00f3w twardych i oprogramowania. Dlatego podstaw\u0105 cyberbezpiecze\u0144stwa w firmie powinien by\u0107 backup danych. Dzi\u0119ki automatycznemu i regularnemu backupowi dost\u0119p do danych mo\u017cna uzyska\u0107 z dowolnego urz\u0105dzenia, a dzia\u0142alno\u015b\u0107 firmy nie jest uzale\u017cniona od zdarze\u0144 losowych.<\/p>\n<h2>6.\u00a0 \u00a0B\u0142\u0119dy, kt\u00f3rych trudno unikn\u0105\u0107<\/h2>\n<p><br \/>Kradzie\u017c lub zgubienie sprz\u0119tu to niejedyne zdarzenia, przez kt\u00f3re mo\u017cna straci\u0107 dane. Jak podaje wspomniany wcze\u015bniej raport Dell Global Data Protection Index 2022, 26 proc. danych traci si\u0119 na skutek b\u0142\u0119du ludzkiego. Mo\u017ce to by\u0107 przypadkowe sformatowanie dysku, usuni\u0119cie pliku lub zalanie sprz\u0119tu kaw\u0105.<\/p>\n<p>Trudno przewidzie\u0107 wszystkie losowe sytuacje i zabezpieczy\u0107 si\u0119 przed ka\u017cd\u0105 z nich, cho\u0107 na pewno pomog\u0105 w tym wypracowane przez firm\u0119 procedury i polityka bezpiecze\u0144stwa danych. To dokument, kt\u00f3ry reguluje dost\u0119p pracownik\u00f3w do danych, okre\u015bla spos\u00f3b ich ochrony oraz schemat dzia\u0142ania w przypadku pope\u0142nienia b\u0142\u0119du. Tak jak wy\u017cej i tu niezb\u0119dny b\u0119dzie <a href=\"https:\/\/www.orange.pl\/male-srednie-firmy\/backup-danych\">backup danych.<\/a><\/p>\n<h2>7.\u00a0 \u00a0Has\u0142o nie takie unikalne<\/h2>\n<p><br \/>Jeden z pracownik\u00f3w firmy nie chroni odpowiednio swojego prywatnego komputera, nie aktualizuje systemu operacyjnego ani nie korzysta z <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/antywirus-wirusy-komputerowe\/\">antywirusa<\/a>. Cyberprzest\u0119pcy wykradaj\u0105 has\u0142o do jego prywatnej skrzynki mailowej. Okazuje si\u0119, \u017ce pracownik pos\u0142uguje si\u0119 tym samym has\u0142em w wielu miejscach, r\u00f3wnie\u017c w pracy. Przest\u0119pcy uzyskuj\u0105 dost\u0119p do danych firmy oraz przechowywanych przez ni\u0105 danych osobowych.<\/p>\n<div id=\"attachment_8914\" style=\"width: 910px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8914\" class=\"wp-image-8914\" src=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-content\/uploads\/2023\/06\/Bezpieczne-hasla-300x150.png\" alt=\"Bezpieczne has\u0142a\" width=\"900\" height=\"450\" srcset=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-content\/uploads\/2023\/06\/Bezpieczne-hasla-300x150.png 300w, https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-content\/uploads\/2023\/06\/Bezpieczne-hasla-1024x513.png 1024w, https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-content\/uploads\/2023\/06\/Bezpieczne-hasla-768x384.png 768w, https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-content\/uploads\/2023\/06\/Bezpieczne-hasla-1536x769.png 1536w, https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-content\/uploads\/2023\/06\/Bezpieczne-hasla.png 1920w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><p id=\"caption-attachment-8914\" class=\"wp-caption-text\">\u0179r\u00f3d\u0142o: The 2021 Password Security Report, LastPass<\/p><\/div>\n<p>Uchroni\u0107 przed tego typu sytuacj\u0105 mo\u017ce jasna polityka firmy dotycz\u0105ca konfiguracji i regularnej zmiany hase\u0142. Jak tworzy\u0107 bezpieczne has\u0142a podpowiada <a href=\"https:\/\/cert.orange.pl\/warto-wiedziec\/bezpieczne-hasla-3\">CERT Orange Polska. <\/a><\/p>\n<h2>8.\u00a0 \u00a0Niechciane kryptowaluty<\/h2>\n<p><br \/>Firmowe urz\u0105dzenia zaczynaj\u0105 dzia\u0142a\u0107 wolniej, pobieraj\u0105 wi\u0119cej pr\u0105du, przegrzewaj\u0105 si\u0119, czasem nawet same si\u0119 wy\u0142\u0105czaj\u0105. Zaczynaj\u0105 si\u0119 psu\u0107 i konieczna jest szybsza ni\u017c zazwyczaj wymiana laptop\u00f3w lub telefon\u00f3w, co z kolei nara\u017ca firm\u0119 na niespodziewane koszty. Przedsi\u0119biorcy zauwa\u017caj\u0105 tak\u017ce wzrost rachunk\u00f3w za energi\u0119. To mog\u0105 by\u0107 oznaki, \u017ce firmowy sprz\u0119t pad\u0142 ofiar\u0105 cryptojackingu. Cryptojacking jest jednym z popularnych cyberprzest\u0119pstw. Polega on na wykorzystywaniu mocy obliczeniowej zainfekowanych urz\u0105dze\u0144 do \u201ewydobywania\u201d kryptowalut.<\/p>\n<p>Cho\u0107 moc jednego urz\u0105dzenia nie pozwala na znaczne zyski, cryptojacking opiera si\u0119 na masowym dzia\u0142aniu i wykorzystywaniu bardzo wielu urz\u0105dze\u0144 jednocze\u015bnie. Technika ta sta\u0142a si\u0119 mniej popularna wraz z gwa\u0142townym spadkiem cen wi\u0119kszo\u015bci kryptowalut pod koniec 2022 roku, jednak wraz z ponownym o\u017cywieniem rynku prawdopodobnie zn\u00f3w wzro\u015bnie liczba atak\u00f3w typu cryptojacking.<\/p>\n<p>Z pomoc\u0105 przychodz\u0105 tu programy antywirusowe i bardziej kompleksowe rozwi\u0105zania z zakresu cyberbezpiecze\u0144stwa, kt\u00f3re pomagaj\u0105 w bezpieczny spos\u00f3b korzysta\u0107 z internetu. Warto te\u017c szkoli\u0107 i uczula\u0107 pracownik\u00f3w, by nie \u015bci\u0105gali aplikacji czy wtyczek z niepewnych \u017ar\u00f3de\u0142, i wci\u0105\u017c zwi\u0119ksza\u0107 wiedz\u0119 o cyberbezpiecze\u0144stwie.<\/p>\n<h2>9.\u00a0 Tajemniczy e-mail do prezesa<\/h2>\n<p><br \/>W\u0142a\u015bciciel firmy otrzymuje spersonalizowany e-mail, w kt\u00f3rym przest\u0119pca informuje go o w\u0142amaniu na stron\u0119 internetow\u0105 przedsi\u0119biorstwa i kradzie\u017cy wra\u017cliwych danych. Podaje nawet has\u0142o, kt\u00f3rym w\u0142a\u015bciciel loguje si\u0119 na swoje konto. Przest\u0119pca \u017c\u0105da okupu i grozi upublicznieniem danych. Tw\u00f3rcy Raportu rocznego z dzia\u0142alno\u015bci CERT Polska alarmuj\u0105:<\/p>\n<p>\u201ePrzest\u0119pcy coraz cz\u0119\u015bciej personalizuj\u0105 swoje kampanie pod potencjalne ofiary, czym chc\u0105 wzbudzi\u0107 w nich wi\u0119ksze zaniepokojenie, ale tak\u017ce urealistyczni\u0107 atak\u201d.<\/p>\n<p>W tym przypadku nie dochodzi do rzeczywistego wykradzenia danych, a has\u0142o pochodzi\u0142o z wycieku, jednak firma jest nara\u017cona na straty finansowe. W jaki spos\u00f3b cyberbezpiecze\u0144stwo mo\u017ce zapobiec takiej sytuacji? Po pierwsze, firmowe, tak jak i prywatne has\u0142a powinny by\u0107 tworzone wed\u0142ug okre\u015blonej polityki. Po drugie, firmowe skrzynki nale\u017cy chroni\u0107 przed szkodliwym spamem. W tej sytuacji dobrze tak\u017ce korzysta\u0107 ze wsparcia specjalist\u00f3w IT, kt\u00f3rzy s\u0105 w stanie oceni\u0107, czy firmowa strona rzeczywi\u015bcie zosta\u0142a zaatakowana.<\/p>\n<h2>10.\u00a0 Klucz do firmowych danych w r\u0119kach przest\u0119pc\u00f3w<\/h2>\n<p><br \/>Tym razem pracownik klika w link w e-mailu, w kt\u00f3rym zaproponowano mu nagrod\u0119 pieni\u0119\u017cn\u0105 w zamian za wype\u0142nienie prostej ankiety. Skutkiem tego klikni\u0119cia okazuje si\u0119 ransomware, jedno z najbardziej popularnych cyberprzest\u0119pstw. Ransomware to rodzaj z\u0142o\u015bliwego oprogramowania, kt\u00f3re szyfruje dane firmy. Ich odblokowanie mo\u017cliwe jest w zamian za zap\u0142acenie okupu. Jedynie przest\u0119pcy s\u0105 w posiadaniu klucza deszyfruj\u0105cego. Przedsi\u0119biorstwo nara\u017cone jest na utrat\u0119 albo danych, albo \u015brodk\u00f3w finansowych.<\/p>\n<p>W tej sytuacji w ramach dzia\u0142a\u0144 prewencyjnych stosuje si\u0119 szkolenia pracownik\u00f3w, rozwi\u0105zania zabezpieczaj\u0105ce, jak CyberTarcza od Orange i wykonywanie backupu danych. R\u00f3wnie wa\u017cna jest tak\u017ce regularna aktualizacja oprogramowania. Firma IBM Security twierdzi, \u017ce na ataki typu ransomware nara\u017cone s\u0105 przede wszystkim firmy produkcyjne, dla kt\u00f3rych przest\u00f3j w pracy mo\u017ce by\u0107 wyj\u0105tkowo kosztowny.<\/p>\n<p><a href=\"https:\/\/www.orange.pl\/view\/uslugi-dodatkowe-dla-firm#page-1\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-8633\" src=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-content\/uploads\/2023\/04\/20_04_orange_pakiet_bezpieczna_firma_3B_2-300x46.png\" alt=\"Orange pakiet bezpieczna firma\" width=\"900\" height=\"138\" srcset=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-content\/uploads\/2023\/04\/20_04_orange_pakiet_bezpieczna_firma_3B_2-300x46.png 300w, https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-content\/uploads\/2023\/04\/20_04_orange_pakiet_bezpieczna_firma_3B_2-768x118.png 768w, https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-content\/uploads\/2023\/04\/20_04_orange_pakiet_bezpieczna_firma_3B_2.png 980w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/a><\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-center kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;center&quot;,&quot;id&quot;:&quot;8911&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;1&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;5&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;5&quot;,&quot;greet&quot;:&quot;Oce\u0144 artyku\u0142&quot;,&quot;legend&quot;:&quot;&quot;,&quot;size&quot;:&quot;24&quot;,&quot;title&quot;:&quot;10 sytuacji, w kt\u00f3rych cyberbezpiecze\u0144stwo mo\u017ce uratowa\u0107 biznes&quot;,&quot;width&quot;:&quot;142.5&quot;,&quot;_legend&quot;:&quot;&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 142.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 19.2px;\">\n                <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Zaplanowany atak cyberprzest\u0119pc\u00f3w lub zwyk\u0142y b\u0142\u0105d pracownika mog\u0105 narazi\u0107 firm\u0119 na utrat\u0119 danych, przest\u00f3j w funkcjonowaniu i straty finansowe. Obecnie [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":8918,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[159],"tags":[166,311,208],"class_list":["post-8911","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberbezpieczenstwo","tag-cyberbezpieczenstwo","tag-cyberprzestepcy","tag-cybersecurity","areas-duze-firmy","areas-male-i-srednie-firmy"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/8911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/comments?post=8911"}],"version-history":[{"count":10,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/8911\/revisions"}],"predecessor-version":[{"id":8926,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/8911\/revisions\/8926"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media\/8918"}],"wp:attachment":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media?parent=8911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/categories?post=8911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/tags?post=8911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}