{"id":31594,"date":"2015-11-26T10:08:23","date_gmt":"2015-11-26T09:08:23","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/mobilny-wymiar-ryzyka"},"modified":"2024-11-14T20:38:13","modified_gmt":"2024-11-14T19:38:13","slug":"mobilny-wymiar-ryzyka","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka","title":{"rendered":"Urz\u0105dzenia mobilne a ryzyko"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Jak wynika z bada\u0144 firmy Symantec (\u201eNorton Report 2013\u201d), w ci\u0105gu jednego tylko roku <strong>ofiarami cyberprzest\u0119pstwa sta\u0142o si\u0119 38% u\u017cytkownik\u00f3w smartfon\u00f3w<\/strong>. A przynajmniej <strong>27%<\/strong> doros\u0142ych co najmniej raz zgubi\u0142o lub straci\u0142o w wyniku przest\u0119pstwa sw\u00f3j telefon.<br><\/span><\/p>\n<p><a id=\"baner-badanie-rynku-cyberbezpieczenstwa\" href=\"\/wp-content\/uploads\/2021\/03\/badanie-rynku-cyberbezpieczenstwa.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/badanie-rynku-cyberbezpieczenstwa.jpg\" alt=\"badanie-rynku-cyberbezpieczenstwa\"><\/a><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Podstawowymi \u017ar\u00f3d\u0142ami zagro\u017ce\u0144 w przypadku urz\u0105dze\u0144 mobilnych pozostaje: brak pe\u0142nej fizycznej kontroli nad dost\u0119pem do urz\u0105dzenia, wykorzystywanie urz\u0105dze\u0144 z niewiadomych \u017ar\u00f3de\u0142, korzystanie z niepewnych sieci teleinformatycznych i aplikacji z niewiadomego \u017ar\u00f3d\u0142a, a tak\u017ce przegl\u0105danie na telefonach niesprawdzonych tre\u015bci b\u0105d\u017a nieograniczone wykorzystanie geolokalizacji.<\/strong> <br><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zagro\u017cenia te nara\u017caj\u0105 firmy na ryzyka o r\u00f3\u017cnym charakterze (operacyjne, prawne, technologiczne, infrastrukturalne). W skrajnych przypadkach mog\u0105 doprowadzi\u0107 wr\u0119cz do drastycznego uszczuplenia przychod\u00f3w albo upadku firmy wskutek post\u0119powa\u0144 prawnych wytoczonych przez partner\u00f3w lub klient\u00f3w, kt\u00f3rych dobra zosta\u0142y naruszone.<\/span><\/p>\n<h2><span style=\"font-size: 14pt;\"><strong>Jak ochroni\u0107 si\u0119 przed ryzykiem wynikaj\u0105cym z wykorzystania rozwi\u0105za\u0144 mobilnych? Najlepszym sposobem jest przestrzeganie kilku podstawowych zasad.<\/strong><\/span><\/h2>\n<h3><span style=\"font-size: 18pt;\"><strong>1. Zarz\u0105dzanie urz\u0105dzeniami poprzez scentralizowany system<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Wyspecjalizowane rozwi\u0105zania z zakresu bezpiecze\u0144stwa IT pozwalaj\u0105 na niemal pe\u0142ne zabezpieczenie system\u00f3w korporacyjnych przed w\u0142amaniem poprzez urz\u0105dzenia mobilne.<br>Zapewnienie odpowiedniego poziomu bezpiecze\u0144stwa wymaga, by wszystkie urz\u0105dzenia ko\u0144cowe, w tym tak\u017ce smartfony i tablety, by\u0142y zarz\u0105dzane w podobny spos\u00f3b, przy wykorzystaniu jednej centralnej konsoli (<strong><span style=\"text-decoration: underline;\"><a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/mobile-device-management?ic_name=produkt_mdm&amp;ic_placement=artykul_mobilny-wymiar-ryzyka\" rel=\"alternate\">Mobile Device Management<\/a><\/span>)<\/strong>. Z rozwi\u0105za\u0144 takich korzystaj\u0105 najwi\u0119ksze korporacje \u015bwiata, np. Philip Morris International. Koncern ten zabezpiecza wszystkie urz\u0105dzenia mobilne, wykorzystywane do cel\u00f3w s\u0142u\u017cbowych i prywatnych, za pomoc\u0105 jednego centralnego rozwi\u0105zania, pozwalaj\u0105cego na bezpieczny dost\u0119p do zasob\u00f3w informatycznych przedsi\u0119biorstwa (<em>\u017ar\u00f3d\u0142o:http:\/\/www.mobileiron.com\/sites\/default\/files\/case-studies\/files\/cs_philipmorris.pdf)<\/em>.<\/span><\/p>\n<h3><span style=\"font-size: 18pt;\"><strong>2. Wdro\u017cenie polityki bezpiecze\u0144stwa okre\u015blaj\u0105cej zasady korzystania z urz\u0105dze\u0144 mobilnych<\/strong> <\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Tradycyjna polityka bezpiecze\u0144stwa IT nie przystaje do zagro\u017ce\u0144 wynikaj\u0105cych z nieuprawnionego u\u017cycia urz\u0105dze\u0144 mobilnych. St\u0105d potrzeba wdro\u017cenia w organizacji zasad korzystania z urz\u0105dze\u0144 mobilnych.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Niestety, pomimo \u017ce niemal <strong>6%<\/strong> \u015bwiatowych firm ucierpia\u0142o wskutek wycieku danych przechowywanych na urz\u0105dzeniu mobilnym, tylko oko\u0142o <strong>14% organizacji posiada w pe\u0142ni rozwini\u0119t\u0105 polityk\u0119 bezpiecze\u0144stwa<\/strong> urz\u0105dze\u0144 mobilnych dla sieci korporacyjnych (<em>\u017ar\u00f3d\u0142o: Kaspersky Lab, BSB International Global Corporate IT Security Risks 2013<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Dobra polityka bezpiecze\u0144stwa danych chroni nas kompleksowo przed atakami zewn\u0119trznymi<\/strong>, dzia\u0142aniami wewn\u0105trz firmy (\u015bwiadome i nie\u015bwiadome dzia\u0142ania u\u017cytkownika) oraz przed zdarzeniami losowymi. Najwa\u017cniejsz\u0105 jej cech\u0105 jest kompletno\u015b\u0107, a wi\u0119c ochrona przed wi\u0119kszo\u015bci\u0105 mo\u017cliwych zagro\u017ce\u0144, takich jak kradzie\u017c, zniszczenie albo nieuprawniony odczyt. <\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Cho\u0107 wi\u0119kszo\u015b\u0107 firm do\u015b\u0107 dobrze radzi sobie z prostymi zagro\u017ceniami, to jednak nie s\u0105 one w stanie obroni\u0107 si\u0119 przed przypadkowymi lub celowymi dzia\u0142aniami u\u017cytkownik\u00f3w system\u00f3w albo wr\u0119cz haker\u00f3w. Tymczasem ryzyko wynikaj\u0105ce z tego typu zagro\u017ce\u0144 jest w przypadku rozwi\u0105za\u0144 mobilnych znacznie wi\u0119ksze ni\u017c przy tradycyjnych stacjach roboczych. Dlatego <strong>dobra polityka bezpiecze\u0144stwa musi opiera\u0107 si\u0119 na dobrych technologiach<\/strong>, wspartych przez skuteczny, regularny nadz\u00f3r ze strony fachowc\u00f3w, stale dopasowuj\u0105cych regu\u0142y do zmian w \u015brodowisku pracy.<\/span><\/p>\n<h3><span style=\"font-size: 18pt;\"><strong>3. <\/strong><strong>Dba\u0142o\u015b\u0107 o kontrol\u0119 nad urz\u0105dzeniami mobilnymi w ca\u0142ym cyklu ich \u017cycia<\/strong> <\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><strong>Jednym z najwi\u0119kszych zagro\u017ce\u0144<\/strong> zwi\u0105zanych z korzystaniem z urz\u0105dze\u0144 mobilnych <strong>jest niekontrolowany obr\u00f3t nimi<\/strong>. Dlatego opr\u00f3cz polityki bezpiecze\u0144stwa <strong>nale\u017cy wprowadzi\u0107 w organizacji odpowiednie zasady nabywania i zbywania urz\u0105dze\u0144 z dost\u0119pem do system\u00f3w korporacyjnych<\/strong>. Najlepszym rozwi\u0105zaniem jest tu zlecenie monitoringu wszystkich urz\u0105dze\u0144, po\u0142\u0105czonego z wdro\u017ceniem specjalnych regu\u0142 obrotu aparatami mobilnymi. Zapobiega to potencjalnie bardzo gro\u017anym zdarzeniom wynikaj\u0105cym z pozyskania urz\u0105dze\u0144 z danymi lub dost\u0119pem do system\u00f3w korporacyjnych, np. wskutek zakupu aparat\u00f3w z drugiej r\u0119ki. <\/span><\/p>\n<hr id=\"system-successstory\">\n<p><span style=\"font-size: 14pt;\"><strong>Prognozy najwi\u0119kszych o\u015brodk\u00f3w badawczych przewiduj\u0105, \u017ce ju\u017c wkr\u00f3tce wi\u0119kszo\u015b\u0107 wydatk\u00f3w na bezpiecze\u0144stwo IT b\u0119dzie przeznaczana w\u0142a\u015bnie na ochron\u0119 platform mobilnych. Dlatego te\u017c warto ju\u017c dzi\u015b przygotowa\u0107 odpowiedni fundament pod wdro\u017cenie rozwi\u0105za\u0144 tego typu.<\/strong><br><\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Mobile Device Management\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Mobile Device Management<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/mobile-device-management\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p><span style=\"font-size: 14pt;\"><strong>Ogromne korzy\u015bci wynikaj\u0105ce z wykorzystania rozwi\u0105za\u0144 mobilnych w \u017cyciu prywatnym i zawodowym maj\u0105 swoj\u0105 cen\u0119. To ryzyko zwi\u0105zane z nieuprawnionym dost\u0119pem do danych osobistych i korporacyjnych.<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":5256,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31594","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Urz\u0105dzenia mobilne a ryzyko - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Ogromne korzy\u015bci wynikaj\u0105ce z wykorzystania rozwi\u0105za\u0144 mobilnych w \u017cyciu prywatnym i zawodowym maj\u0105 swoj\u0105 cen\u0119. To ryzyko zwi\u0105zane z nieuprawnionym dost\u0119pem do danych osobistych i korporacyjnych.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Urz\u0105dzenia mobilne a ryzyko - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Ogromne korzy\u015bci wynikaj\u0105ce z wykorzystania rozwi\u0105za\u0144 mobilnych w \u017cyciu prywatnym i zawodowym maj\u0105 swoj\u0105 cen\u0119. To ryzyko zwi\u0105zane z nieuprawnionym dost\u0119pem do danych osobistych i korporacyjnych.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2015-11-26T09:08:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T19:38:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mobilny-wymiar-ryzyka.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Urz\u0105dzenia mobilne a ryzyko\",\"datePublished\":\"2015-11-26T09:08:23+00:00\",\"dateModified\":\"2024-11-14T19:38:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka\"},\"wordCount\":693,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mobilny-wymiar-ryzyka.jpg\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka\",\"name\":\"Urz\u0105dzenia mobilne a ryzyko - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mobilny-wymiar-ryzyka.jpg\",\"datePublished\":\"2015-11-26T09:08:23+00:00\",\"dateModified\":\"2024-11-14T19:38:13+00:00\",\"description\":\"Ogromne korzy\u015bci wynikaj\u0105ce z wykorzystania rozwi\u0105za\u0144 mobilnych w \u017cyciu prywatnym i zawodowym maj\u0105 swoj\u0105 cen\u0119. To ryzyko zwi\u0105zane z nieuprawnionym dost\u0119pem do danych osobistych i korporacyjnych.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mobilny-wymiar-ryzyka.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mobilny-wymiar-ryzyka.jpg\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Urz\u0105dzenia mobilne a ryzyko\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Urz\u0105dzenia mobilne a ryzyko - T-Mobile Biznes Polska","description":"Ogromne korzy\u015bci wynikaj\u0105ce z wykorzystania rozwi\u0105za\u0144 mobilnych w \u017cyciu prywatnym i zawodowym maj\u0105 swoj\u0105 cen\u0119. To ryzyko zwi\u0105zane z nieuprawnionym dost\u0119pem do danych osobistych i korporacyjnych.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka","og_locale":"pl_PL","og_type":"article","og_title":"Urz\u0105dzenia mobilne a ryzyko - T-Mobile Biznes Polska","og_description":"Ogromne korzy\u015bci wynikaj\u0105ce z wykorzystania rozwi\u0105za\u0144 mobilnych w \u017cyciu prywatnym i zawodowym maj\u0105 swoj\u0105 cen\u0119. To ryzyko zwi\u0105zane z nieuprawnionym dost\u0119pem do danych osobistych i korporacyjnych.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2015-11-26T09:08:23+00:00","article_modified_time":"2024-11-14T19:38:13+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mobilny-wymiar-ryzyka.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Urz\u0105dzenia mobilne a ryzyko","datePublished":"2015-11-26T09:08:23+00:00","dateModified":"2024-11-14T19:38:13+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka"},"wordCount":693,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mobilny-wymiar-ryzyka.jpg","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka","url":"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka","name":"Urz\u0105dzenia mobilne a ryzyko - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mobilny-wymiar-ryzyka.jpg","datePublished":"2015-11-26T09:08:23+00:00","dateModified":"2024-11-14T19:38:13+00:00","description":"Ogromne korzy\u015bci wynikaj\u0105ce z wykorzystania rozwi\u0105za\u0144 mobilnych w \u017cyciu prywatnym i zawodowym maj\u0105 swoj\u0105 cen\u0119. To ryzyko zwi\u0105zane z nieuprawnionym dost\u0119pem do danych osobistych i korporacyjnych.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mobilny-wymiar-ryzyka.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mobilny-wymiar-ryzyka.jpg","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobilny-wymiar-ryzyka#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Urz\u0105dzenia mobilne a ryzyko"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31594","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31594"}],"version-history":[{"count":3,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31594\/revisions"}],"predecessor-version":[{"id":69565,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31594\/revisions\/69565"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/5256"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31594"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31594"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31594"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}