{"id":209,"date":"2022-11-15T07:18:52","date_gmt":"2022-11-15T06:18:52","guid":{"rendered":"https:\/\/bco-integrity.pl\/aktualnosci\/?p=209"},"modified":"2022-11-15T07:18:52","modified_gmt":"2022-11-15T06:18:52","slug":"zarzadzanie-cyberbezpieczenstwem-co-to-oznacza","status":"publish","type":"post","link":"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/","title":{"rendered":"Zarz\u0105dzanie Cyberbezpiecze\u0144stwem \u2013 co to oznacza"},"content":{"rendered":"<h6><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-213 alignleft\" src=\"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/10\/zarza\u0328dzanie-cyberbezpieczen\u0301stwem-300x200.jpg\" alt=\"zarz\u0105dzanie cyberbezpiecze\u0144stwem\" width=\"300\" height=\"200\" srcset=\"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/10\/zarza\u0328dzanie-cyberbezpieczen\u0301stwem-300x200.jpg 300w, https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/10\/zarza\u0328dzanie-cyberbezpieczen\u0301stwem-1024x683.jpg 1024w, https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/10\/zarza\u0328dzanie-cyberbezpieczen\u0301stwem-768x512.jpg 768w, https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/10\/zarza\u0328dzanie-cyberbezpieczen\u0301stwem-1536x1024.jpg 1536w, https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/10\/zarza\u0328dzanie-cyberbezpieczen\u0301stwem.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Troch\u0119 o zarz\u0105dzaniu tak w og\u00f3le<\/h6>\r\nChc\u0105c wyja\u015bni\u0107 prostym j\u0119zykiem zakres zarz\u0105dzania cyberbezpiecze\u0144stwem jako kontynuacj\u0119 naszej poprzedniej publikacji dotycz\u0105cej specjalisty z tego zakresu zacznijmy od tego czym jest zarz\u0105dzanie. To nic innego jak dzia\u0142ania, procesy, podejmowanie decyzji celem efektywnego funkcjonowania organizacji lub instytucji. Efektywnego, czyli takiego, aby osi\u0105gn\u0105\u0107 cel przy jak najni\u017cszych kosztach. Efektywno\u015b\u0107 warunkuje funkcjonowanie organizacji i determinuje jej rozw\u00f3j. Oczywi\u015bcie efektywno\u015b\u0107 w ramach zarz\u0105dzania to r\u00f3wnie\u017c kwestia organizacyjna w ramach bie\u017c\u0105cego i strategicznego przystosowania si\u0119 przedsi\u0119biorstwa do zmian w otoczeniu oraz produktywnego wykorzystania posiadanych zasob\u00f3w dla realizacji zaplanowanych cel\u00f3w. Ka\u017cdy w codziennych czynno\u015bciach wykorzystuje r\u00f3\u017cne zasoby, w tym te osobowe, finansowe, organizacyjne czy czas. Kadra zarz\u0105dcza musi my\u015ble\u0107 o wszystkim, wi\u0119c musi umie\u0107 podejmowa\u0107 trudne, cz\u0119sto krytyczne decyzje. W\u015br\u00f3d tych decyzji w ostatnim czasie jest w\u0142a\u015bnie ta, dotycz\u0105ca post\u0119powania z zagro\u017ceniami wyst\u0119puj\u0105cymi w sieci informatycznej. Cyberzagro\u017cenia staj\u0105 si\u0119 \u201echlebem powszednim\u201d ka\u017cdego z nas, wi\u0119c nie da si\u0119 pomija\u0107 tego tematu.\r\n<h6>Cyberbezpiecze\u0144stwo wa\u017cnym procesem zarz\u0105dczym<\/h6>\r\nStabilny rozw\u00f3j pa\u0144stwa, spo\u0142ecze\u0144stwa i gospodarki jest trwale zwi\u0105zany z niezak\u0142\u00f3conym i nieograniczonym dost\u0119pem do informacji. Informacja wykorzystywana jest w procesach zarz\u0105dczych, produkcyjnych i us\u0142ugowych. Dlatego te\u017c sieci \u0142\u0105czno\u015bci elektronicznej, systemy informacyjne, przetwarzane w nich informacje, a tak\u017ce us\u0142ugi \u015bwiadczone za po\u015brednictwem tych system\u00f3w wymagaj\u0105 szczeg\u00f3lnej ochrony oraz wdro\u017cenia odpowiedniego poziomu zabezpiecze\u0144. Odporno\u015b\u0107 system\u00f3w informacyjnych na dzia\u0142ania naruszaj\u0105ce poufno\u015b\u0107, integralno\u015b\u0107, dost\u0119pno\u015b\u0107 i autentyczno\u015b\u0107 przetwarzanych danych lub zwi\u0105zanych z nimi us\u0142ug oferowanych przez te systemy jest niezwykle istotna dla ka\u017cdej organizacji. Podmioty obowi\u0105zane wskazane w ustawie o krajowym systemie cyberbezpiecze\u0144stwa musz\u0105 spe\u0142nia\u0107 wymagania ustawowe. Tak wi\u0119c w oparciu o przepisy prawa musz\u0105 stawia\u0107 na cyberbezpiecze\u0144stwo. Wiadomo ju\u017c, \u017ce dane osobowe s\u0105 sk\u0142adow\u0105 informacji, a do tego s\u0105 dla przest\u0119pc\u00f3w bardzo cenne. Dzia\u0142ania Urz\u0119du Ochrony Danych Osobowych pokazuj\u0105, \u017ce wycieki, utrata takich danych powoduj\u0105 naruszenia, kt\u00f3re s\u0105 cz\u0119sto karane, czyli mamy kolejny pow\u00f3d wskazuj\u0105cy na uwa\u017cno\u015b\u0107 w zakresie cyberbezpiecze\u0144stwa.\r\n<h6>Zarz\u0105dzanie cyberbezpiecze\u0144stwem wspiera ka\u017cd\u0105 organizacj\u0119<\/h6>\r\nWsparcie organizacji na ka\u017cdym kroku jej dzia\u0142a\u0144 jest istotne, ka\u017cdy si\u0119 z tym zgodzi. W\u0142a\u015bciwy proces zarz\u0105dczy na pewno pomaga w osi\u0105gni\u0119ciu cel\u00f3w jakie dane przedsi\u0119biorstwo sobie stawia. Zapotrzebowanie rynku zdominowanego przez post\u0119puj\u0105c\u0105 cyfryzacj\u0119 wszelkich aspekt\u00f3w funkcjonowania spo\u0142ecze\u0144stwa oraz wzrost liczby przest\u0119pstw pope\u0142nianych wzgl\u0119dem i przy u\u017cyciu cyfrowych urz\u0105dze\u0144 to jeden z element\u00f3w wsp\u00f3\u0142czesnego zarz\u0105dzania. Cyberbezpiecze\u0144stwo to dziedzina interdyscyplinarna potrzebuj\u0105ca specjalist\u00f3w zar\u00f3wno technicznych, ale r\u00f3wnie\u017c na p\u0142aszczy\u017anie zarz\u0105dczej. W poprzednim artykule szerzej opisali\u015bmy, jak organizacji mo\u017ce pom\u00f3c specjalista ds. zarz\u0105dzania cyberbezpiecze\u0144stwem. Czego potwierdzeniem jest obecnie wymagana p\u0142aszczyzna zarz\u0105dzania organizacj\u0105. \u015awiat idzie do przodu i przenosi si\u0119 do internetu, a nie dawna sytuacja pandemiczna zwi\u0105zana z COVID wymuszaj\u0105ca cz\u0119sto prac\u0119 zdaln\u0105 tylko to potwierdza. Skoro jeste\u015bmy zmuszani do dzia\u0142a\u0144 w sieci to wystawieni jeste\u015bmy nie jako \u201eautomatycznie\u201d na szereg zagro\u017ce\u0144 cyber. Przest\u0119pcy tylko czekaj\u0105 na ludzkie b\u0142\u0119dy, aby zaatakowa\u0107 organizacj\u0119 i pozyska\u0107 dane, czy wy\u0142udzi\u0107 okup. Chc\u0105c si\u0119 zabezpieczy\u0107 musimy umie\u0107 w\u0142a\u015bciwie zarz\u0105dza\u0107 procesami zachodz\u0105cymi w sieci, czyli posiada\u0107 umiej\u0119tno\u015b\u0107 zarz\u0105dzania cyber. Taka umiej\u0119tno\u015b\u0107 pozwoli nam nie tylko ochroni\u0107 nasze zasoby, dane itp., ale r\u00f3wnie\u017c nie narazi nas na naruszenia czy utrat\u0119 wizerunku.\r\n<h6>Zwi\u0119kszenie bezpiecze\u0144stwa firmy i \u0142atwiejsze korzystanie z dost\u0119pnych zasob\u00f3w<\/h6>\r\nDobre zarz\u0105dzanie obszarem cyber zaczyna si\u0119 od znajomo\u015bci podstaw dzia\u0142ania ca\u0142o\u015bci infrastruktury teleinformatycznej. Chc\u0105 prawid\u0142owo zacz\u0105\u0107 proces zarz\u0105dzania cyberbezpiecze\u0144stwem w organizacji trzeba najpierw j\u0105 dobrze pozna\u0107. Pozna\u0107, ale przez pryzmat tego czym b\u0119dziemy zarz\u0105dza\u0107, czyli pozyska\u0107 wiedz\u0119 w zakresie posiadanych zasob\u00f3w. Nie chodzi tylko o zasoby ludzkie (dzia\u0142 IT, ochrona danych, compliance, prawny i pokrewne), ale o zasoby teleinformatyczne. Musimy wiedzie\u0107 jakie mamy systemy, jednostki, wdro\u017cone zabezpieczenia i dzia\u0142ania. Bardzo istotne, a jednocze\u015bnie cz\u0119sto pomijane, czyli to jak\u0105 mamy dokumentacj\u0119. Wydawa\u0107 mog\u0142oby si\u0119, \u017ce wa\u017cniejsze s\u0105 w\u0142a\u015bciwe zabezpieczenia ni\u017c poprawnie opracowana i wdro\u017cona dokumentacja, ale nie jest to dobre za\u0142o\u017cenie. Dobrze napisana dokumentacja pomaga w dzia\u0142aniach, wskazuje krytyczne zagro\u017cenia organizacji (np. analiza ryzyka), procesy post\u0119powania w przypadku wyst\u0105pienia zagro\u017cenia.\r\n<h6>Jak pozna\u0107 organizacj\u0119?<\/h6>\r\nBy pozna\u0107 organizacj\u0119 trzeba zrobi\u0107 jej audyt, kt\u00f3ry odpowie nam na kluczowe pytania. Jak opracowa\u0107 pytania audytowe? W tym aspekcie mog\u0105 si\u0119 przyda\u0107 wytyczne w ramach ISO, NIST czy CIS. Jak ju\u017c b\u0119dziemy wiedzie\u0107 co mamy, trzeba sprawdzi\u0107 co nie spe\u0142nia wymaga\u0144 na gruncie bezpiecze\u0144stwa, a nast\u0119pnie przeprowadzi\u0107 analiz\u0119 ryzyka tych obszar\u00f3w. Taka analiza pomorze nam zbudowa\u0107 odporno\u015b\u0107 na ataki cybernetyczne. Po jej analizie kolejnym krokiem powinno by\u0107 opracowanie i wdro\u017cenie Polityki Bezpiecze\u0144stwa. Dokument ten powinien zawiera\u0107 spisane cele, strategie oraz dzia\u0142ania, kt\u00f3re w jasny i ustrukturyzowany spos\u00f3b okre\u015blaj\u0105, jak nale\u017cy zarz\u0105dza\u0107 zgromadzonymi danymi, jak je chroni\u0107 i rozpowszechnia\u0107. Dokument powinien u\u0142atwia\u0107 dok\u0142adne zrozumienie celu istnienia procedur bezpiecze\u0144stwa. Ma tak\u017ce za zadanie podnosi\u0107 \u015bwiadomo\u015b\u0107 pracownik\u00f3w organizacji na temat zagro\u017ce\u0144 bezpiecze\u0144stwa i zwi\u0105zanego z nimi ryzyka.\r\n<h6>Zaanga\u017cowanie zarz\u0105du firmy wa\u017cn\u0105 rol\u0105 w cyberbezpiecze\u0144stwie<\/h6>\r\nMaj\u0105c przeprowadzony audyt, opracowan\u0105 dokumentacj\u0119 rozpoznane potrzeby oraz znajomo\u015b\u0107 dost\u0119pnych zasob\u00f3w mo\u017ce okaza\u0107 si\u0119, \u017ce s\u0105 one nie wystarczaj\u0105ce. Z do\u015bwiadcze\u0144 audytorskich wiem, \u017ce bardzo cz\u0119sto specjali\u015bci od IT w organizacjach boj\u0105 si\u0119 p\u00f3j\u015b\u0107 do zarz\u0105d\u00f3w firm. Porozmawia\u0107 i poinformowa\u0107, \u017ce czego\u015b im brakuje, a to istotny b\u0142\u0105d. Ten b\u0142\u0105d mo\u017ce narazi\u0107 firm\u0119 na atak hackerski, kradzie\u017c danych i inne tego typu zagro\u017cenia. Zarz\u0105d powinien wiedzie\u0107 jakie s\u0105 niedoci\u0105gni\u0119cia, jak mo\u017cna je za\u0142ata\u0107 i co zrobi\u0107, aby by\u0142o dobrze. Osoby zarz\u0105dzaj\u0105ce cyber nie mog\u0105 si\u0119 obawia\u0107 o utrat\u0119 stanowiska, dlatego, \u017ce wska\u017c\u0105 dziury w organizacji. Je\u015bli zarz\u0105d danej firmy ma takie podej\u015bcie to ja nie chcia\u0142bym dla niej pracowa\u0107. Wiadomo, \u017ce jak co\u015b si\u0119 wydarzy to najpierw b\u0119dzie poszukiwanie winnego. Winnym wtedy b\u0119dzie specjalista ds. cyberbezpiecze\u0144stwa, informatyk, ASI itp. Dlaczego? Dlatego, \u017ce wiedz\u0105c po analizie ryzyka, \u017ce jest \u017ale nie zrobi\u0142 nic, aby si\u0119 z tym upora\u0107. Je\u015bli jego bud\u017cet jest niski, to trzeba poprosi\u0107 o wi\u0119kszy. Nigdy nie nale\u017cy zapomina\u0107 o wci\u0105ganiu w te dzia\u0142ania zarz\u0105du organizacji. Niech wiedz\u0105, to oni przyjmuj\u0105 na siebie ryzyko. Jak b\u0119d\u0105 wiedzieli, a co\u015b si\u0119 stanie to pretensje b\u0119d\u0105 mogli mie\u0107 tylko do siebie.\r\n<h6>Do\u015bwiadczenie gwarantuje poprawne zarz\u0105dzanie cyberbezpiecze\u0144stwem<\/h6>\r\nWiadomo, \u017ce \u0142atwo si\u0119 m\u00f3wi zr\u00f3b analiz\u0119 ryzyka, opracuj dokumentacj\u0119, sprawd\u017a wszystko itd. Jak wspominali\u015bmy w pierwszej cz\u0119\u015bci tego cyklu artyku\u0142\u00f3w warto postawi\u0107 na przeszkolenie osoby na gruncie zarz\u0105dzania cyberbezpiecze\u0144stwem. Je\u015bli nie mamy takiej osoby to mo\u017cna postawi\u0107 na outsourcing tego rodzaju, a przynajmniej wybra\u0107 organizacj\u0119 znaj\u0105c\u0105 si\u0119 na rzeczy. Organizacja taka przeprowadzi nam audyt wskazuj\u0105cy braki czy niedoci\u0105gni\u0119cia. W ramach instytucji publicznych warto zacz\u0105\u0107 od prostego, a wymaganego przepisami prawa audytu zgodno\u015bci z <a href=\"https:\/\/www.gov.pl\/web\/cyfryzacja\/krajowy-system-cyberbezpieczenstwa-\">Krajowym Systemem Cyberbezpiecze\u0144stwa<\/a>, kt\u00f3ry pozwoli odpowiedzie\u0107 na kilka wa\u017cnych pyta\u0144. Jedn\u0105 z do\u015bwiadczonych organizacji w ramach tego rodzaju audytu jest BCO Poland Sp. z o. o.. Firma posiada w sowim gronie r\u00f3wnie\u017c osoby po szkoleniu z zarz\u0105dzania cyberbezpiecze\u0144stwem w organizacji. Poza us\u0142ug\u0105<a href=\"https:\/\/bco-integrity.pl\/audyt-ksc\"> audytu<\/a>, mog\u0105 pom\u00f3c instytucj\u0105 w ca\u0142o\u015bci procesu wdro\u017cenia, a tak\u017ce \u015bwiadcz\u0105 us\u0142ug\u0119 Inspektora KSC.\r\n\r\n&nbsp;","protected":false},"excerpt":{"rendered":"Troch\u0119 o zarz\u0105dzaniu tak w og\u00f3le Chc\u0105c wyja\u015bni\u0107 prostym j\u0119zykiem zakres zarz\u0105dzania cyberbezpiecze\u0144stwem jako kontynuacj\u0119 naszej poprzedniej publikacji dotycz\u0105cej specjalisty z tego zakresu zacznijmy od tego czym jest zarz\u0105dzanie. To nic innego jak dzia\u0142ania, procesy, podejmowanie decyzji celem efektywnego funkcjonowania organizacji lub instytucji. Efektywnego, czyli takiego, aby osi\u0105gn\u0105\u0107 cel przy jak najni\u017cszych kosztach. Efektywno\u015b\u0107 warunkuje &#8230; <a title=\"Zarz\u0105dzanie Cyberbezpiecze\u0144stwem \u2013 co to oznacza\" class=\"read-more\" href=\"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/\" aria-label=\"More on Zarz\u0105dzanie Cyberbezpiecze\u0144stwem \u2013 co to oznacza\">Czytaj dalej<\/a>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21],"tags":[22,43,41],"class_list":["post-209","post","type-post","status-publish","format-standard","hentry","category-ksc","tag-cyberbezpieczenstwo","tag-ksc","tag-zarzadzanie-cyberbezpieczenstwem"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v19.2.1 (Yoast SEO v20.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Zarz\u0105dzanie Cyberbezpiecze\u0144stwem \u2013 co to oznacza<\/title>\n<meta name=\"description\" content=\"Zarz\u0105dzanie cyberbezpiecze\u0144stwem to obszar wymagaj\u0105cy sta\u0142ego rozwoju i rozbudowy, gdy\u017c co chwila pojawiaj\u0105 si\u0119 nowe sposoby atak\u00f3w.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zarz\u0105dzanie Cyberbezpiecze\u0144stwem \u2013 co to oznacza\" \/>\n<meta property=\"og:description\" content=\"Zarz\u0105dzanie cyberbezpiecze\u0144stwem to obszar wymagaj\u0105cy sta\u0142ego rozwoju i rozbudowy, gdy\u017c co chwila pojawiaj\u0105 si\u0119 nowe sposoby atak\u00f3w.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/\" \/>\n<meta property=\"og:site_name\" content=\"BCO Poland | Aktualno\u015bci\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/bcopoland\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-15T06:18:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/10\/zarza\u0328dzanie-cyberbezpieczen\u0301stwem.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Zesp\u00f3\u0142 BCO\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Zesp\u00f3\u0142 BCO\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/\"},\"author\":{\"name\":\"Zesp\u00f3\u0142 BCO\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/person\/5a033a3cc3c7a9bd7fe04c452534e175\"},\"headline\":\"Zarz\u0105dzanie Cyberbezpiecze\u0144stwem \u2013 co to oznacza\",\"datePublished\":\"2022-11-15T06:18:52+00:00\",\"dateModified\":\"2022-11-15T06:18:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/\"},\"wordCount\":1356,\"commentCount\":3385,\"publisher\":{\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#organization\"},\"keywords\":[\"Cyberbezpiecze\u0144stwo\",\"KSC\",\"Zarz\u0105dzanie cyberbezpiecze\u0144stwem\"],\"articleSection\":[\"KSC\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/\",\"url\":\"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/\",\"name\":\"Zarz\u0105dzanie Cyberbezpiecze\u0144stwem \u2013 co to oznacza\",\"isPartOf\":{\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#website\"},\"datePublished\":\"2022-11-15T06:18:52+00:00\",\"dateModified\":\"2022-11-15T06:18:52+00:00\",\"description\":\"Zarz\u0105dzanie cyberbezpiecze\u0144stwem to obszar wymagaj\u0105cy sta\u0142ego rozwoju i rozbudowy, gdy\u017c co chwila pojawiaj\u0105 si\u0119 nowe sposoby atak\u00f3w.\",\"breadcrumb\":{\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/bco-integrity.pl\/aktualnosci\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zarz\u0105dzanie Cyberbezpiecze\u0144stwem \u2013 co to oznacza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#website\",\"url\":\"https:\/\/bco-integrity.pl\/aktualnosci\/\",\"name\":\"BCO Poland | Aktualno\u015bci\",\"description\":\"Witamy w naszej bazie wiedzy i aktualno\u015bci. Znajdziecie tu najnowsze informacje o firmie, wiadomo\u015bci i materia\u0142y biznesowe.\",\"publisher\":{\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/bco-integrity.pl\/aktualnosci\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#organization\",\"name\":\"BCO Poland\",\"url\":\"https:\/\/bco-integrity.pl\/aktualnosci\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/08\/cropped-favicon_org.jpeg\",\"contentUrl\":\"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/08\/cropped-favicon_org.jpeg\",\"width\":80,\"height\":80,\"caption\":\"BCO Poland\"},\"image\":{\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/bcopoland\",\"https:\/\/www.linkedin.com\/company\/bco-poland\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/person\/5a033a3cc3c7a9bd7fe04c452534e175\",\"name\":\"Zesp\u00f3\u0142 BCO\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8ce13c7561d7db6ba84c8e89275fc38059ae1c7e85c1803d45d76271fb4d7d3a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8ce13c7561d7db6ba84c8e89275fc38059ae1c7e85c1803d45d76271fb4d7d3a?s=96&d=mm&r=g\",\"caption\":\"Zesp\u00f3\u0142 BCO\"},\"sameAs\":[\"https:\/\/bco-integrity.pl\/aktualnosci\"],\"url\":\"https:\/\/bco-integrity.pl\/aktualnosci\/author\/bco_admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Zarz\u0105dzanie Cyberbezpiecze\u0144stwem \u2013 co to oznacza","description":"Zarz\u0105dzanie cyberbezpiecze\u0144stwem to obszar wymagaj\u0105cy sta\u0142ego rozwoju i rozbudowy, gdy\u017c co chwila pojawiaj\u0105 si\u0119 nowe sposoby atak\u00f3w.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/","og_locale":"pl_PL","og_type":"article","og_title":"Zarz\u0105dzanie Cyberbezpiecze\u0144stwem \u2013 co to oznacza","og_description":"Zarz\u0105dzanie cyberbezpiecze\u0144stwem to obszar wymagaj\u0105cy sta\u0142ego rozwoju i rozbudowy, gdy\u017c co chwila pojawiaj\u0105 si\u0119 nowe sposoby atak\u00f3w.","og_url":"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/","og_site_name":"BCO Poland | Aktualno\u015bci","article_publisher":"https:\/\/www.facebook.com\/bcopoland","article_published_time":"2022-11-15T06:18:52+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/10\/zarza\u0328dzanie-cyberbezpieczen\u0301stwem.jpg","type":"image\/jpeg"}],"author":"Zesp\u00f3\u0142 BCO","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Zesp\u00f3\u0142 BCO","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/#article","isPartOf":{"@id":"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/"},"author":{"name":"Zesp\u00f3\u0142 BCO","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/person\/5a033a3cc3c7a9bd7fe04c452534e175"},"headline":"Zarz\u0105dzanie Cyberbezpiecze\u0144stwem \u2013 co to oznacza","datePublished":"2022-11-15T06:18:52+00:00","dateModified":"2022-11-15T06:18:52+00:00","mainEntityOfPage":{"@id":"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/"},"wordCount":1356,"commentCount":3385,"publisher":{"@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#organization"},"keywords":["Cyberbezpiecze\u0144stwo","KSC","Zarz\u0105dzanie cyberbezpiecze\u0144stwem"],"articleSection":["KSC"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/","url":"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/","name":"Zarz\u0105dzanie Cyberbezpiecze\u0144stwem \u2013 co to oznacza","isPartOf":{"@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#website"},"datePublished":"2022-11-15T06:18:52+00:00","dateModified":"2022-11-15T06:18:52+00:00","description":"Zarz\u0105dzanie cyberbezpiecze\u0144stwem to obszar wymagaj\u0105cy sta\u0142ego rozwoju i rozbudowy, gdy\u017c co chwila pojawiaj\u0105 si\u0119 nowe sposoby atak\u00f3w.","breadcrumb":{"@id":"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/zarzadzanie-cyberbezpieczenstwem-co-to-oznacza\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/bco-integrity.pl\/aktualnosci\/"},{"@type":"ListItem","position":2,"name":"Zarz\u0105dzanie Cyberbezpiecze\u0144stwem \u2013 co to oznacza"}]},{"@type":"WebSite","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#website","url":"https:\/\/bco-integrity.pl\/aktualnosci\/","name":"BCO Poland | Aktualno\u015bci","description":"Witamy w naszej bazie wiedzy i aktualno\u015bci. Znajdziecie tu najnowsze informacje o firmie, wiadomo\u015bci i materia\u0142y biznesowe.","publisher":{"@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bco-integrity.pl\/aktualnosci\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#organization","name":"BCO Poland","url":"https:\/\/bco-integrity.pl\/aktualnosci\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/logo\/image\/","url":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/08\/cropped-favicon_org.jpeg","contentUrl":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/08\/cropped-favicon_org.jpeg","width":80,"height":80,"caption":"BCO Poland"},"image":{"@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/bcopoland","https:\/\/www.linkedin.com\/company\/bco-poland"]},{"@type":"Person","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/person\/5a033a3cc3c7a9bd7fe04c452534e175","name":"Zesp\u00f3\u0142 BCO","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8ce13c7561d7db6ba84c8e89275fc38059ae1c7e85c1803d45d76271fb4d7d3a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8ce13c7561d7db6ba84c8e89275fc38059ae1c7e85c1803d45d76271fb4d7d3a?s=96&d=mm&r=g","caption":"Zesp\u00f3\u0142 BCO"},"sameAs":["https:\/\/bco-integrity.pl\/aktualnosci"],"url":"https:\/\/bco-integrity.pl\/aktualnosci\/author\/bco_admin\/"}]}},"_links":{"self":[{"href":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-json\/wp\/v2\/posts\/209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-json\/wp\/v2\/comments?post=209"}],"version-history":[{"count":12,"href":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-json\/wp\/v2\/posts\/209\/revisions"}],"predecessor-version":[{"id":255,"href":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-json\/wp\/v2\/posts\/209\/revisions\/255"}],"wp:attachment":[{"href":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-json\/wp\/v2\/media?parent=209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-json\/wp\/v2\/categories?post=209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-json\/wp\/v2\/tags?post=209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}