{"id":31575,"date":"2015-10-05T12:46:29","date_gmt":"2015-10-05T10:46:29","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze"},"modified":"2024-11-14T22:43:39","modified_gmt":"2024-11-14T21:43:39","slug":"wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze","title":{"rendered":"Wirtualne bezpiecze\u0144stwo, czyli jak zabezpieczy\u0107 dane w chmurze?"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Powodem opinii, o tym, \u017ce przechowywanie danych w chmurze mo\u017ce by\u0107 ryzykowne, jest kilka powa\u017cnych incydent\u00f3w relacjonowanych przez media. Najbardziej dobitnym przyk\u0142adem by\u0142o w\u0142amanie do serwis\u00f3w firmy Sony PlayStation. Hakerzy zaatakowali m.in. serwis PlayStation Network. Atak ten zaburzy\u0142 dost\u0119pno\u015b\u0107 us\u0142ug. Wykradzione zosta\u0142y r\u00f3wnie\u017c dane u\u017cytkownik\u00f3w: imiona i nazwiska, adresy zamieszkania, adresy e-mail, daty urodzenia, loginy oraz has\u0142a. Firma Sony nie znalaz\u0142a dowod\u00f3w na kradzie\u017c danych kart kredytowych, ale &#8222;nie wykluczy\u0142a takiej mo\u017cliwo\u015bci&#8221;. Doradza\u0142a wszystkim u\u017cytkownikom monitoring zdarze\u0144 na kontach bankowych oraz zmian\u0119 hase\u0142 dost\u0119pu do serwisu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Jak wi\u0119c skutecznie zabezpieczy\u0107 firm\u0119 przed ryzykiem utraty danych przechowywanych w chmurze? <\/strong><strong>Poni\u017cej przedstawiamy kilka wskaz\u00f3wek:<\/strong><\/span><\/p>\n<p>\u00a0<\/p>\n<h2><span style=\"font-size: 14pt;\"><strong><span style=\"font-size: 18pt;\">1. Zr\u00f3b szczeg\u00f3\u0142ow\u0105 inwentaryzacj\u0119 zasob\u00f3w IT<\/span> <\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Wynikiem tego dzia\u0142ania powinien by\u0107 nie tylko wykaz posiadanych rozwi\u0105za\u0144, ale tak\u017ce pokazanie zale\u017cno\u015bci pomi\u0119dzy nimi. <strong>Tylko dok\u0142adna analiza wszystkich zasob\u00f3w IT pozwala na ocen\u0119, z jakim ryzykiem wi\u0105\u017ce si\u0119 przeniesienie cz\u0119\u015bci z nich do chmury<\/strong>. Ryzyko to ma kilka wymiar\u00f3w. Mo\u017ce wi\u0105za\u0107 si\u0119 z utrat\u0105 ci\u0105g\u0142o\u015bci dzia\u0142ania w wyniku okresowej utraty dost\u0119pu do danych lub ich straty. Mo\u017ce te\u017c by\u0107 zwi\u0105zane z naruszeniem obowi\u0105zuj\u0105cych przepis\u00f3w prawa na skutek kradzie\u017cy lub utraty danych.<\/span><\/p>\n<p>\u00a0<\/p>\n<h2><span style=\"font-size: 14pt;\"><strong><span style=\"font-size: 18pt;\">2. Podziel zasoby informatyczne na trzy kategorie<\/span> <\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><strong>Migracja do chmury to d\u0142ugofalowy proces.<\/strong> Dlatego warto podzieli\u0107 wszystkie rozwi\u0105zania IT na trzy kategorie: <strong>podstawowe<\/strong>, a wi\u0119c wspomagaj\u0105ce codzienn\u0105 dzia\u0142alno\u015b\u0107, <strong>wra\u017cliwe i krytyczne<\/strong>. Te pierwsze mog\u0105 podlega\u0107 w miar\u0119 swobodnej migracji w chmur\u0119. Te drugie powinny by\u0107 przechowywane jedynie w chmurze prywatnej, kontrolowanej przez w\u0142a\u015bciciela danych. Ostatnia kategoria mo\u017ce by\u0107 przechowywana i przetwarzana w chmurze jedynie w przypadku zapewnienia dedykowanych \u015brodk\u00f3w ostro\u017cno\u015bci.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><strong><span style=\"font-size: 14pt;\">Prawid\u0142owe fizyczne zabezpieczenie \u015brodowiska, w kt\u00f3rym przechowywane s\u0105 dane, powinno uwzgl\u0119dnia\u0107:<\/span><\/strong><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">kontrol\u0119 dost\u0119pu za pomoc\u0105 wielopoziomowej weryfikacji zabezpiecze\u0144;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">segregacj\u0119 logiczn\u0105 us\u0142ug;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">uwierzytelnianie i zaszyfrowanie komunikacji u\u0142atwiaj\u0105cej identyfikacj\u0119 uczestnik\u00f3w procesu oraz ochron\u0119 przed manipulacj\u0105 wiadomo\u015bciami;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">ochron\u0119 przed z\u0142o\u015bliwym oprogramowaniem (malware) przez wdro\u017cenie wielowarstwowego oprogramowania antywirusowego w systemach operacyjnych serwer\u00f3w, systemach wiadomo\u015bci;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">wprowadzenie specjalnych interfejs\u00f3w u\u017cytkownika z konfiguracj\u0105 ustawie\u0144 bezpiecze\u0144stwa, kt\u00f3re mog\u0105 by\u0107 poddawane filtrowaniu wg uprawnie\u0144 grupowych;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">wielopoziomow\u0105 administracj\u0119;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">regularn\u0105 kontrol\u0119 \u015brodowiska aplikacyjnego i sprz\u0119towego pod k\u0105tem bezpiecze\u0144stwa.<br \/><\/span><span style=\"font-size: 14pt;\"><strong><span style=\"color: #ff00ff;\"><br \/><\/span><\/strong><\/span><\/li>\n<\/ul>\n<h2><span style=\"font-size: 14pt;\"><span style=\"font-size: 18pt;\"><strong>3. Oszacuj poziom ryzyka zwi\u0105zanego z kultur\u0105 pracy z danymi i dostosuj <\/strong><strong>zasady bezpiecze\u0144stwa do nowego modelu korzystania z rozwi\u0105za\u0144 IT<\/strong><\/span> <\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">W przypadku rozwi\u0105za\u0144 w chmurze, jednym z podstawowych czynnik\u00f3w ryzyka jest niska \u015bwiadomo\u015b\u0107 zagro\u017ce\u0144 teleinformatycznych w\u015br\u00f3d pracownik\u00f3w. Jest to cz\u0119\u015b\u0107 szerszego problemu zwi\u0105zanego z jako\u015bci\u0105 pracy z danymi. Dobrze zaimplementowana polityka bezpiecze\u0144stwa mo\u017ce zniwelowa\u0107 przynajmniej cz\u0119\u015b\u0107 tych brak\u00f3w, np. poprzez systemowe wymuszenie zmiany hase\u0142, centralnie zarz\u0105dzany dost\u0119p, czy sta\u0142y monitoring i analiz\u0119 niebezpiecznych zdarze\u0144 z udzia\u0142em u\u017cytkownik\u00f3w system\u00f3w. Wszystkie te zagadnienia musz\u0105 by\u0107 przeanalizowane i uwzgl\u0119dnione w polityce bezpiecze\u0144stwa przed wdro\u017ceniem rozwi\u0105za\u0144 cloud computing.<\/span><\/p>\n<h2><span style=\"font-size: 14pt;\"><strong><span style=\"font-size: 18pt;\">4. Znajd\u017a odpowiednie wsparcie<\/span> <\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Obawy przed korzystaniem z cloud computing mo\u017ce zmniejszy\u0107 odpowiednio skonstruowana <strong>umowa SLA<\/strong> <em>(Service Level Agreement). <\/em><strong>Precyzyjnie okre\u015bla ona poziom jako\u015bci us\u0142ug \u015bwiadczonych w chmurze<\/strong>. Wa\u017cnym jest r\u00f3wnie\u017c, by dostawca us\u0142ugi dzia\u0142a\u0142 zgodnie z normami ISO, np. 27001. Norma ISO 27001 oparta jest na podej\u015bciu procesowym. <strong>Wykorzystuje model Planuj \u2013 Wykonuj \u2013 Sprawdzaj \u2013 Dzia\u0142aj<\/strong>. Definiuje szczeg\u00f3\u0142owo wymagania zwi\u0105zane z ustanowieniem i zarz\u0105dzaniem Systemem Zarz\u0105dzania Bezpiecze\u0144stwem Informacji. Okre\u015bla wymagan\u0105 dokumentacj\u0119, odpowiedzialno\u015b\u0107 kierownictwa, sposoby realizacji wewn\u0119trznych audyt\u00f3w oraz ci\u0105g\u0142ego doskonalenia ca\u0142ego systemu. Zalet\u0105 ISO 27001 jest kompleksowe podej\u015bcie do bezpiecze\u0144stwa informacji, uwzgl\u0119dniaj\u0105ce bezpiecze\u0144stwo fizyczne, osobowe, teleinformatyczne oraz prawne.<\/span><\/p>\n<hr id=\"system-successstory\" \/>\n<p><span class=\"sub_head\" style=\"font-size: 18pt;\"><strong>Wskaz\u00f3wka<\/strong><\/span><\/p>\n<p><strong><span style=\"font-size: 14pt;\">W obliczu zmiany modelu korzystania z zasob\u00f3w IT warto zrewidowa\u0107 dotychczas obowi\u0105zuj\u0105ce polityki bezpiecze\u0144stwa. Migracja do chmury jest na to idealnym momentem.<\/span><\/strong><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/unifield_communication_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Unified Communications\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/unifield_communication_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/unifield_communication_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/unifield_communication_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/unifield_communication_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/unifield_communication_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Unified Communications<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/telephony-communication\/unified-communications\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p><span style=\"font-size: 14pt;\"><strong>Ju\u017c ponad 80% \u015bwiatowych firm przechowuje swoje dane w chmurze. Pomimo tej ogromnej liczby u\u017cytkownik\u00f3w, wiele firm nadal uznaje cloud computing za rozwi\u0105zanie bardziej ryzykowne od tradycyjnych metod utrzymania rozwi\u0105za\u0144 IT. Jaka jest tego przyczyna?<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":7378,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,651],"tags":[],"class_list":["post-31575","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-zarzadzanie-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wirtualne bezpiecze\u0144stwo, czyli jak zabezpieczy\u0107 dane w chmurze? - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Pomimo tej ogromnej liczby u\u017cytkownik\u00f3w, wiele firm nadal uznaje cloud computing za rozwi\u0105zanie bardziej ryzykowne od tradycyjnych metod utrzymania rozwi\u0105za\u0144 IT. Jaka jest tego przyczyna?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wirtualne bezpiecze\u0144stwo, czyli jak zabezpieczy\u0107 dane w chmurze? - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Pomimo tej ogromnej liczby u\u017cytkownik\u00f3w, wiele firm nadal uznaje cloud computing za rozwi\u0105zanie bardziej ryzykowne od tradycyjnych metod utrzymania rozwi\u0105za\u0144 IT. Jaka jest tego przyczyna?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2015-10-05T10:46:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T21:43:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Wirtualne bezpiecze\u0144stwo, czyli jak zabezpieczy\u0107 dane w chmurze?\",\"datePublished\":\"2015-10-05T10:46:29+00:00\",\"dateModified\":\"2024-11-14T21:43:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze\"},\"wordCount\":687,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze.png\",\"articleSection\":[\"Archiwum\",\"Zarz\u0105dzanie IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze\",\"name\":\"Wirtualne bezpiecze\u0144stwo, czyli jak zabezpieczy\u0107 dane w chmurze? - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze.png\",\"datePublished\":\"2015-10-05T10:46:29+00:00\",\"dateModified\":\"2024-11-14T21:43:39+00:00\",\"description\":\"Pomimo tej ogromnej liczby u\u017cytkownik\u00f3w, wiele firm nadal uznaje cloud computing za rozwi\u0105zanie bardziej ryzykowne od tradycyjnych metod utrzymania rozwi\u0105za\u0144 IT. Jaka jest tego przyczyna?\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wirtualne bezpiecze\u0144stwo, czyli jak zabezpieczy\u0107 dane w chmurze?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wirtualne bezpiecze\u0144stwo, czyli jak zabezpieczy\u0107 dane w chmurze? - T-Mobile Biznes Polska","description":"Pomimo tej ogromnej liczby u\u017cytkownik\u00f3w, wiele firm nadal uznaje cloud computing za rozwi\u0105zanie bardziej ryzykowne od tradycyjnych metod utrzymania rozwi\u0105za\u0144 IT. Jaka jest tego przyczyna?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze","og_locale":"pl_PL","og_type":"article","og_title":"Wirtualne bezpiecze\u0144stwo, czyli jak zabezpieczy\u0107 dane w chmurze? - T-Mobile Biznes Polska","og_description":"Pomimo tej ogromnej liczby u\u017cytkownik\u00f3w, wiele firm nadal uznaje cloud computing za rozwi\u0105zanie bardziej ryzykowne od tradycyjnych metod utrzymania rozwi\u0105za\u0144 IT. Jaka jest tego przyczyna?","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2015-10-05T10:46:29+00:00","article_modified_time":"2024-11-14T21:43:39+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"3 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Wirtualne bezpiecze\u0144stwo, czyli jak zabezpieczy\u0107 dane w chmurze?","datePublished":"2015-10-05T10:46:29+00:00","dateModified":"2024-11-14T21:43:39+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze"},"wordCount":687,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze.png","articleSection":["Archiwum","Zarz\u0105dzanie IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze","url":"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze","name":"Wirtualne bezpiecze\u0144stwo, czyli jak zabezpieczy\u0107 dane w chmurze? - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze.png","datePublished":"2015-10-05T10:46:29+00:00","dateModified":"2024-11-14T21:43:39+00:00","description":"Pomimo tej ogromnej liczby u\u017cytkownik\u00f3w, wiele firm nadal uznaje cloud computing za rozwi\u0105zanie bardziej ryzykowne od tradycyjnych metod utrzymania rozwi\u0105za\u0144 IT. Jaka jest tego przyczyna?","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/wirtualne-bezpieczenstwo-czyli-jak-zabezpieczyc-dane-w-chmurze#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Wirtualne bezpiecze\u0144stwo, czyli jak zabezpieczy\u0107 dane w chmurze?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31575"}],"version-history":[{"count":1,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31575\/revisions"}],"predecessor-version":[{"id":69867,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31575\/revisions\/69867"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/7378"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}