{"id":10166,"date":"2020-09-28T15:46:30","date_gmt":"2020-09-28T13:46:30","guid":{"rendered":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?p=10166"},"modified":"2023-04-07T15:14:49","modified_gmt":"2023-04-07T13:14:49","slug":"cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy","status":"publish","type":"post","link":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/","title":{"rendered":"Cyberbezpiecze\u0144stwo w Przemys\u0142owym Internecie Rzeczy"},"content":{"rendered":"\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"dowiesz-sie\">\n<h3>Z tego artyku\u0142u dowiesz si\u0119:<\/h3>\n<ul class=\"bulleted\">\n<li>jak wa\u017cny jest Przemys\u0142owy Internet Rzeczy?\n<\/li>\n<li>jakie by\u0142y najwi\u0119ksze cyberataki na IIoT?<\/li>\n<li>w jaki spos\u00f3b mo\u017cna zabezpieczy\u0107 si\u0119 przed zagro\u017ceniami czyhaj\u0105cymi na Przemys\u0142owy Internet Rzeczy?<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Przemys\u0142owy Internet Rzeczy i jego nieograniczone mo\u017cliwo\u015bci<\/h2>\n\n\n\n<p>Internet Rzeczy (IoT) i Przemys\u0142owy Internet Rzeczy (IIoT) to jedne z najpopularniejszych obszar\u00f3w globalnej cyfryzacji oraz optymalizacji proces\u00f3w produkcyjnych.<\/p>\n\n\n\n<p>Wi\u0119kszo\u015b\u0107 publikacji odnosz\u0105cych si\u0119 do aspektu IoT oraz IIoT dotyczy ich potencja\u0142u, kt\u00f3ry mo\u017ce przynie\u015b\u0107 korzy\u015bci spo\u0142ecze\u0144stwu i firmom na ca\u0142ym \u015bwiecie. Jednak za du\u017cymi szansami id\u0105 tak\u017ce powa\u017cne zagro\u017cenia, dotycz\u0105ce bezpiecze\u0144stwa wykorzystywanych rozwi\u0105za\u0144. Kwota inwestowana w&nbsp; zwalczanie cyberprzest\u0119pczo\u015bci jest imponuj\u0105ca. Wed\u0142ug Bromium Inc., gospodarka cyberprzest\u0119pczo\u015bci w skali roku osi\u0105gnie 1,5 biliona dolar\u00f3w. Co wi\u0119cej, wed\u0142ug Accenture, g\u0142\u00f3wnymi sk\u0142adnikami strat pojedynczych firm zwi\u0105zanych z cyberprzest\u0119pczo\u015bci\u0105 jest stracony czas operacji biznesowych w wyniku atak\u00f3w z\u0142o\u015bliwego oprogramowania oraz utrata informacji, kt\u00f3ra stanowi 43 procent.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Najwi\u0119ksze cyberataki w historii IIoT<\/h2>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">STUXNET<\/h3>\n\n\n\n<p>Jeden z najs\u0142ynniejszych cyberatak\u00f3w IIoT mia\u0142 miejsce w 2007 roku, kiedy to ira\u0144ski in\u017cynier umie\u015bci\u0142 wirusa Stuxnet w o\u015brodku bada\u0144 j\u0105drowych w Natanz. Stuxnet to z\u0142o\u015bliwy robak komputerowy zaprojektowany do rozprzestrzeniania si\u0119 w ca\u0142ej sieci komputerowej i systemach sterowania. Stuxnet wprowadza zainfekowany rootkit do sterownik\u00f3w PLC, powoduj\u0105c ich szkodliwe dzia\u0142anie. Jednocze\u015bnie pracownicy o\u015brodka badawczego otrzymywali informacje, \u017ce wszystkie operacje s\u0105 przeprowadzane w odpowiedni spos\u00f3b. Stuxnet zainfekowa\u0142 ponad 200.000 komputer\u00f3w i spowodowa\u0142, \u017ce co najmniej tysi\u0105c wir\u00f3wek do wzbogacania materia\u0142\u00f3w j\u0105drowych wirowa\u0142o tak szybko, \u017ce uleg\u0142y zniszczeniu.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">INDUSTROYER<\/h3>\n\n\n\n<p>17 grudnia 2016 roku mia\u0142 miejsce cyberatak na ukrai\u0144sk\u0105 sie\u0107 elektroenergetyczn\u0105. Wydarzenie to spowodowa\u0142o masowe przerwy w dostawie pr\u0105du, w wyniku kt\u00f3rych prawie 3 miliony mieszka\u0144c\u00f3w Kijowa nie mog\u0142o korzysta\u0107 z urz\u0105dze\u0144 elektrycznych przez godzin\u0119. Jak p\u00f3\u017aniej udokumentowa\u0142a firma ESET, by\u0142 to przemy\u015blany i celowy atak maj\u0105cy na celu przetestowanie mo\u017cliwo\u015bci z\u0142o\u015bliwego oprogramowania. Industroyer bazowa\u0142 na starszych protoko\u0142ach przemys\u0142owych, kt\u00f3re zosta\u0142y utworzone bez wystarczaj\u0105cej wiedzy o cyberbezpiecze\u0144stwie.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">MIRAI<\/h3>\n\n\n\n<p>Innym s\u0142ynnym wirusem by\u0142 The Mirai &#8211; botnet stworzony przez Paras Jha, studentk\u0119 z New Jersey. Koncepcja Mirai jest genialna: przeszukuje globaln\u0105 sie\u0107 w poszukiwaniu urz\u0105dze\u0144 z otwartymi portami Telnet i pr\u00f3buje przej\u0105\u0107 kontrol\u0119, u\u017cywaj\u0105c 61 standardowych kombinacji nazwy u\u017cytkownika i has\u0142a. Po uzyskaniu dost\u0119pu do urz\u0105dzenia, jest ono dodawane do wirtualnej armii botnetu Mirai, kt\u00f3ry dzia\u0142a jako centralnie sterowany zbi\u00f3r pod\u0142\u0105czonych urz\u0105dze\u0144. P\u00f3\u017aniej urz\u0105dzenia te mo\u017cna wykorzysta\u0107 do przeprowadzania atak\u00f3w DDoS, podczas kt\u00f3rych serwer docelowy jest bombardowany takim ruchem internetowym, a\u017c zostanie zablokowany.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Ka\u017cdy z tych atak\u00f3w jest zupe\u0142nie inny, ale ka\u017cdy z nich daje nam lekcj\u0119, by nie lekcewa\u017cy\u0107 tematu cyberbezpiecze\u0144stwa &#8211; nawet najmniejszy szczeg\u00f3\u0142 konfiguracji IIoT stanowi potencjalne zagro\u017cenie bezpiecze\u0144stwa. Co wi\u0119cej, wszystkim tym atakom mo\u017cna by\u0142o zapobiec \u2013 tw\u00f3rcy wirus\u00f3w Stuxnet i Industroyer wykorzystali brak wirtualnej i fizycznej segmentacji sieci, podczas gdy Mirai by\u0142by znacznie mniej skuteczny, gdyby u\u017cytkownicy tworzyli bardziej skomplikowane has\u0142a.<\/p>\n\n\n\n<div style=\"height:41px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Jak maksymalizowa\u0107 cyberbezpiecze\u0144stwo w Przemys\u0142owym Internecie Rzeczy?<\/h2>\n\n\n\n<p>Nie ma jednego urz\u0105dzenia, protoko\u0142u, funkcji ani programu, kt\u00f3ry m\u00f3g\u0142by uchroni\u0107 przed wszystkimi zagro\u017ceniami w \u015brodowisku IIoT. Najwa\u017cniejsze jednak jest to, by rozpoznawa\u0107 zasadnicz\u0105 r\u00f3\u017cnic\u0119 w sposobie, w jaki u\u017cywamy i kontrolujemy ca\u0142\u0105 infrastruktur\u0119, \u0142\u0105cz\u0105c starsze urz\u0105dzenia z najnowocze\u015bniejszymi bramami \u0142\u0105czno\u015bci i platformami chmurowymi Big Data.<\/p>\n\n\n\n<p>Architekci system\u00f3w musz\u0105 stale \u015bledzi\u0107 i ocenia\u0107 bezpiecze\u0144stwo swoich system\u00f3w oraz zawsze mie\u0107 plan awaryjny w trakcie nieprzewidzianych sytuacji. Ruch IIoT tworzy miliardy po\u0142\u0105czonych urz\u0105dze\u0144 na ca\u0142ym \u015bwiecie, a wszystkie z nich mog\u0105 stanowi\u0107 cel dla cyber haker\u00f3w.<\/p>\n\n\n\n<p>Warto wi\u0119c pozna\u0107 kilka zasad, kt\u00f3re zminimalizuj\u0105 potencjalne zagro\u017cenia w Przemys\u0142owym Internecie Rzeczy.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Zasada 1: Segmentacja sieci<\/h3>\n\n\n\n<p>Tradycyjnie wewn\u0119trzne zapory s\u0105 u\u017cywane do ochrony sieci i system\u00f3w IIoT. Jednak mo\u017ce to by\u0107 niewystarczaj\u0105ce, gdy liczba pod\u0142\u0105czonych urz\u0105dze\u0144 IIoT &nbsp;zbyt szybko ro\u015bnie. Urz\u0105dzenia te wykraczaj\u0105 poza tradycyjn\u0105 topologi\u0119 sieci, komunikuj\u0105c si\u0119 nie tylko wewn\u0119trznie, ale tak\u017ce maj\u0105 bezpo\u015bredni kana\u0142 do platform internetowych w chmurze. Oznacza to, \u017ce \u200b\u200bochrona w jednym punkcie, jakim jak prze\u0142\u0105cznik rdzeniowy, nie wystarczy. Niekt\u00f3re zmiany w infrastrukturze IIoT wymaga\u0142yby kolosalnych inwestycji, je\u015bli chcieliby\u015bmy wszystkie punkty po\u0142\u0105cze\u0144 IIoT pokry\u0107 oddzielnymi zaporami ogniowymi.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Zasada 2: Zapewnienie bezpiecznych hase\u0142 i zarz\u0105dzanie ich bezpiecze\u0144stwem<\/h3>\n\n\n\n<p>Zarz\u0105dzanie has\u0142ami jest oczywistym pierwszym krokiem do zapewnienia bezpiecze\u0144stwa sieci. Jednak botnet Mirai pokaza\u0142, \u017ce nawet dzi\u015b miliony pod\u0142\u0105czonych urz\u0105dze\u0144 z \u0142atwymi do rozszyfrowania has\u0142ami tylko czekaj\u0105 na w\u0142amanie. Wszystkie urz\u0105dzenia, kt\u00f3re s\u0105 pod\u0142\u0105czone do Internetu, musz\u0105 mie\u0107 silne i okresowo zmieniane has\u0142a administratora, aby zapobiec przed nieautoryzowanym dost\u0119pem.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Zasada 3: Zaawansowane funkcje bezpiecze\u0144stwa firmware<\/h3>\n\n\n\n<p>Wiele profesjonalnych wdro\u017ce\u0144 IIoT wykonywanych jest przy u\u017cyciu narz\u0119dzi, kt\u00f3re nie s\u0105 odpowiednie do tego zadania. Rozbie\u017cne cele dzia\u0142\u00f3w zaopatrzenia, dzia\u0142u odpowiedzialnego za sie\u0107 OT i dzia\u0142u IT skutkuj\u0105 wyborem niew\u0142a\u015bciwych, zwykle ta\u0144szych urz\u0105dze\u0144. Tymczasem oszcz\u0119dno\u015bci mog\u0105 spowodowa\u0107 szkody na znacznie wi\u0119ksz\u0105 skal\u0119. Takim sytuacjom mo\u017cna \u0142atwo zaradzi\u0107, korzystaj\u0105c z profesjonalnego sprz\u0119tu komunikacyjnego, takiego jak bramki i routery, kt\u00f3re maj\u0105 wbudowane zaawansowane funkcje zabezpiecze\u0144 w oprogramowaniu uk\u0142adowym. <\/p>\n\n\n\n<div style=\"height:39px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Podsumowanie<\/h2>\n\n\n\n<p>Nic nie powstrzyma post\u0119puj\u0105cej cyfryzacji i rozwoju sieci komunikacyjnych. Bezpiecze\u0144stwo IIoT to zadanie, kt\u00f3rego nie mo\u017cna rozwi\u0105za\u0107 za pomoc\u0105 pojedynczego produktu, funkcji lub technologii. Jest to ci\u0105g\u0142y proces minimalizowania ryzyka.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">ASTOR<\/h2>\n\n\n\n<p>Firma ASTOR od ponad 30 lat wspiera podnoszenie efektywno\u015bci proces\u00f3w w przemy\u015ble, produkcji oraz infrastrukturze, dostarczaj\u0105c komponenty automatyki przemys\u0142owej, robotyki, systemy IT oraz wiedz\u0119 biznesow\u0105 i techniczn\u0105. Kierunek wspierania rozwoju i transformacji naszych Klient\u00f3w wyznacza Przemys\u0142 4.0. W naszym portfolio od 2020 roku znajduj\u0105 si\u0119 tak\u017ce produkty Teltoniki. <\/p>\n\n\n\n<div class=\"link-box d-flex align-items-center\">\r\n\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/themes\/poradnik\/public\/images\/icons\/icon-link.svg\" alt=\"arrow\" class=\"ml-3\">\r\n\t\t\t\t\t\t\t<\/a>\r\n\t\t\t\t\t\t\t<div><p>Zobacz wybrane produkty na stronie <a href=\"http:\/\/www.astor.com.pl\/sklep\" target=\"_blank\" rel=\"noopener\">www.astor.com.pl\/sklep<\/a>, wpisuj\u0105c w wyszukiwark\u0119 \u2018Teltonika\u2019.<\/p>\n<\/div>\r\n\t\t\t\t\t<\/div>\r\n\t\n\n\n\n<div class=\"link-box d-flex align-items-center\">\r\n\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/themes\/poradnik\/public\/images\/icons\/icon-link.svg\" alt=\"arrow\" class=\"ml-3\">\r\n\t\t\t\t\t\t\t<\/a>\r\n\t\t\t\t\t\t\t<div><p><!-- wp:paragraph --><\/p>\n<p>\u0179r\u00f3d\u0142o:<\/p>\n<p><!-- \/wp:paragraph --> <!-- wp:paragraph --><\/p>\n<p><a href=\"https:\/\/teltonika-networks.com\/pl\/resources\/articles-archive\/what-is-iot\/\" target=\"_blank\" rel=\"noopener\">https:\/\/teltonika-networks.com\/pl\/resources\/articles-archive\/what-is-iot\/<\/a><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<\/div>\r\n\t\t\t\t\t<\/div>\r\n\t\n\n\n\n<p><\/p>\n\n\n\n<p>Redakcja:<\/p>\n\n\n\n<p>Ada D\u0105browska<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Poznaj Przemys\u0142owy Internet Rzeczy i dowiedz si\u0119 jak\u0105 wielk\u0105 si\u0142\u0119 stanowi w dzisiejszym \u015bwiecie nowych technologii. <\/p>\n","protected":false},"author":56,"featured_media":10179,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[151,198,199,194,191,197,196],"class_list":["post-10166","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bez-kategorii","tag-cyberbezpieczenstwo","tag-iiot","tag-industrial-internet-of-things","tag-internet-of-things","tag-internet-rzeczy","tag-przemysl","tag-przemyslowy-internet-rzeczy"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Cyberbezpiecze\u0144stwo w Przemys\u0142owym Internecie Rzeczy<\/title>\r\n<meta name=\"description\" content=\"Poznaj Przemys\u0142owy Internet Rzeczy i dowiedz si\u0119 jak\u0105 wielk\u0105 si\u0142\u0119 stanowi w dzisiejszym \u015bwiecie nowych technologii.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Cyberbezpiecze\u0144stwo w Przemys\u0142owym Internecie Rzeczy\" \/>\r\n<meta property=\"og:description\" content=\"Poznaj Przemys\u0142owy Internet Rzeczy i dowiedz si\u0119 jak\u0105 wielk\u0105 si\u0142\u0119 stanowi w dzisiejszym \u015bwiecie nowych technologii.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Poradnik Automatyka\" \/>\r\n<meta property=\"article:published_time\" content=\"2020-09-28T13:46:30+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2023-04-07T13:14:49+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/09\/Skladowanie-danych-do-plikow-CSV_TXT-przechowywanych-na-karcie-MicroSD-w-streownikach-Horner.-7.png\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\r\n\t<meta property=\"og:image:height\" content=\"600\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\r\n<meta name=\"author\" content=\"Micha\u0142 \u0141opata\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Micha\u0142 \u0141opata\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/\"},\"author\":{\"name\":\"Micha\u0142 \u0141opata\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/8efb97da84c94e72e8c594738f727b95\"},\"headline\":\"Cyberbezpiecze\u0144stwo w Przemys\u0142owym Internecie Rzeczy\",\"datePublished\":\"2020-09-28T13:46:30+00:00\",\"dateModified\":\"2023-04-07T13:14:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/\"},\"wordCount\":1069,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/09\/Skladowanie-danych-do-plikow-CSV_TXT-przechowywanych-na-karcie-MicroSD-w-streownikach-Horner.-7.png\",\"keywords\":[\"Cyberbezpiecze\u0144stwo\",\"IIoT\",\"industrial internet of things\",\"Internet of things\",\"Internet Rzeczy\",\"przemys\u0142\",\"przemys\u0142owy internet rzeczy\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/\",\"name\":\"Cyberbezpiecze\u0144stwo w Przemys\u0142owym Internecie Rzeczy\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/09\/Skladowanie-danych-do-plikow-CSV_TXT-przechowywanych-na-karcie-MicroSD-w-streownikach-Horner.-7.png\",\"datePublished\":\"2020-09-28T13:46:30+00:00\",\"dateModified\":\"2023-04-07T13:14:49+00:00\",\"description\":\"Poznaj Przemys\u0142owy Internet Rzeczy i dowiedz si\u0119 jak\u0105 wielk\u0105 si\u0142\u0119 stanowi w dzisiejszym \u015bwiecie nowych technologii.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#primaryimage\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/09\/Skladowanie-danych-do-plikow-CSV_TXT-przechowywanych-na-karcie-MicroSD-w-streownikach-Horner.-7.png\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/09\/Skladowanie-danych-do-plikow-CSV_TXT-przechowywanych-na-karcie-MicroSD-w-streownikach-Horner.-7.png\",\"width\":1050,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bez kategorii\",\"item\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/bez-kategorii\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberbezpiecze\u0144stwo w Przemys\u0142owym Internecie Rzeczy\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/\",\"name\":\"Poradnik Automatyka\",\"description\":\"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.\",\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\",\"name\":\"ASTOR\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png\",\"width\":3322,\"height\":1078,\"caption\":\"ASTOR\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/8efb97da84c94e72e8c594738f727b95\",\"name\":\"Micha\u0142 \u0141opata\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/M.-Lopata.png\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/M.-Lopata.png\",\"caption\":\"Micha\u0142 \u0141opata\"},\"description\":\"\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/michall\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberbezpiecze\u0144stwo w Przemys\u0142owym Internecie Rzeczy","description":"Poznaj Przemys\u0142owy Internet Rzeczy i dowiedz si\u0119 jak\u0105 wielk\u0105 si\u0142\u0119 stanowi w dzisiejszym \u015bwiecie nowych technologii.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/","og_locale":"pl_PL","og_type":"article","og_title":"Cyberbezpiecze\u0144stwo w Przemys\u0142owym Internecie Rzeczy","og_description":"Poznaj Przemys\u0142owy Internet Rzeczy i dowiedz si\u0119 jak\u0105 wielk\u0105 si\u0142\u0119 stanowi w dzisiejszym \u015bwiecie nowych technologii.","og_url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/","og_site_name":"Poradnik Automatyka","article_published_time":"2020-09-28T13:46:30+00:00","article_modified_time":"2023-04-07T13:14:49+00:00","og_image":[{"width":1050,"height":600,"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/09\/Skladowanie-danych-do-plikow-CSV_TXT-przechowywanych-na-karcie-MicroSD-w-streownikach-Horner.-7.png","type":"image\/png"}],"author":"Micha\u0142 \u0141opata","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Micha\u0142 \u0141opata","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#article","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/"},"author":{"name":"Micha\u0142 \u0141opata","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/8efb97da84c94e72e8c594738f727b95"},"headline":"Cyberbezpiecze\u0144stwo w Przemys\u0142owym Internecie Rzeczy","datePublished":"2020-09-28T13:46:30+00:00","dateModified":"2023-04-07T13:14:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/"},"wordCount":1069,"commentCount":0,"publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/09\/Skladowanie-danych-do-plikow-CSV_TXT-przechowywanych-na-karcie-MicroSD-w-streownikach-Horner.-7.png","keywords":["Cyberbezpiecze\u0144stwo","IIoT","industrial internet of things","Internet of things","Internet Rzeczy","przemys\u0142","przemys\u0142owy internet rzeczy"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/","name":"Cyberbezpiecze\u0144stwo w Przemys\u0142owym Internecie Rzeczy","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#primaryimage"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/09\/Skladowanie-danych-do-plikow-CSV_TXT-przechowywanych-na-karcie-MicroSD-w-streownikach-Horner.-7.png","datePublished":"2020-09-28T13:46:30+00:00","dateModified":"2023-04-07T13:14:49+00:00","description":"Poznaj Przemys\u0142owy Internet Rzeczy i dowiedz si\u0119 jak\u0105 wielk\u0105 si\u0142\u0119 stanowi w dzisiejszym \u015bwiecie nowych technologii.","breadcrumb":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#primaryimage","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/09\/Skladowanie-danych-do-plikow-CSV_TXT-przechowywanych-na-karcie-MicroSD-w-streownikach-Horner.-7.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/09\/Skladowanie-danych-do-plikow-CSV_TXT-przechowywanych-na-karcie-MicroSD-w-streownikach-Horner.-7.png","width":1050,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemyslowym-internecie-rzeczy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bez kategorii","item":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/bez-kategorii\/"},{"@type":"ListItem","position":2,"name":"Cyberbezpiecze\u0144stwo w Przemys\u0142owym Internecie Rzeczy"}]},{"@type":"WebSite","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","name":"Poradnik Automatyka","description":"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.","publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization","name":"ASTOR","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","width":3322,"height":1078,"caption":"ASTOR"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/8efb97da84c94e72e8c594738f727b95","name":"Micha\u0142 \u0141opata","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/M.-Lopata.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/M.-Lopata.png","caption":"Micha\u0142 \u0141opata"},"description":"","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/michall\/"}]}},"_links":{"self":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/10166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/users\/56"}],"replies":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/comments?post=10166"}],"version-history":[{"count":0,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/10166\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media\/10179"}],"wp:attachment":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media?parent=10166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/categories?post=10166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/tags?post=10166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}