{"id":31834,"date":"2017-01-31T11:20:00","date_gmt":"2017-01-31T10:20:00","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/aktywna-ochrona-z-m2m"},"modified":"2024-11-14T22:50:41","modified_gmt":"2024-11-14T21:50:41","slug":"aktywna-ochrona-z-m2m","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m","title":{"rendered":"Aktywna ochrona z M2M"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Ostatnie lata to dynamiczny rozw\u00f3j system\u00f3w ochrony opartych na technologii <a href=\"\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/mobile-device-management\" rel=\"alternate\">M2M<\/a> (Machine to Machine). Z ko\u0144cem 2016 r. ju\u017c w trzech czwartych du\u017cych, przemys\u0142owych obiekt\u00f3w monitorowanych w Polsce, firmy ochroniarskie korzysta\u0142y z sygna\u0142u GSM. \u00a0<strong>Jednak wci\u0105\u017c oko\u0142o 300 ty\u015b. obiekt\u00f3w dozorowano drog\u0105 radiow\u0105.<\/strong> Poci\u0105ga to za sob\u0105 utrzymywanie przestarza\u0142ej infrastruktury nadajnik\u00f3w, op\u0142aty za koncesj\u0119 radiow\u0105 i nisk\u0105 efektywno\u015b\u0107 ochrony. Za\u015b koszty u\u017cytkowania sieci GSM dla firmy ochroniarskiej s\u0105 proporcjonalne do ilo\u015bci posiadanych kart SIM i do ilo\u015bci zamontowanych transmiter\u00f3w GPRS, a co za tym idzie, s\u0105 proporcjonalne do ilo\u015bci monitorowanych obiekt\u00f3w. I co istotne, dzi\u0119ki mo\u017cliwo\u015bciom jakie daje transmiter GPRS z us\u0142ug\u0105 M2M, nawet stara centrala alarmowa mo\u017ce zosta\u0107 przepi\u0119ta na monitoring oparty o sygna\u0142 GSM.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Jak to dzia\u0142a<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Podstaw\u0105 dzia\u0142ania M2M s\u0105 sieci telekomunikacyjne operator\u00f3w telefonii kom\u00f3rkowej. System elektronicznej ochrony obiektu sk\u0142ada si\u0119 z centrali alarmowej, transmitera do natychmiastowego przesy\u0142ania informacji kana\u0142em M2M i stacji odbiorczej w agencji ochrony. Wszystkie naruszenia dozorowanego obszaru s\u0105 natychmiast raportowane do stacji monitorowania. Podobnie odbywa si\u0119 to w przypadku monitorowania obiekt\u00f3w ruchomych i os\u00f3b. Za po\u015brednictwem sieci GSM w us\u0142udze <a href=\"\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/mobile-device-management\" rel=\"alternate\">M2M<\/a> z mobilnych urz\u0105dze\u0144 zwanych \u201egardami\u201d[1], w kt\u00f3re wyposa\u017ceni s\u0105 pracownicy firm ochroniarskich przesy\u0142ane s\u0105 w czasie rzeczywistym wszystkie zdarzenia wykryte przez urz\u0105dzenia jak upadek, ruch, bezruch oraz odczyt punkt\u00f3w identyfikacyjnych RFID. To w oczywisty spos\u00f3b przek\u0142ada si\u0119 na jako\u015b\u0107 i pewno\u015b\u0107 ochrony. Polega ona na przej\u015bciu przez \u015bcie\u017cki \u2013 procedury obliguj\u0105ce agenta do np.: obchodu terenu o wyznaczonych godzinach, zameldowania swej pozycji GPS, odczytu z tag\u00f3w RFID w okre\u015blonym czasie i miejscu.<\/span><span style=\"font-size: 14pt;\">\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Rozwi\u0105zanie oparte na sieci GSM prowadz\u0105 tak\u017ce do:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">braku ogranicze\u0144 terytorialnych biznesu \u2013 firmy mog\u0105 ochrania\u0107 wiele obiekt\u00f3w tego samego klienta w ca\u0142ym kraju, uczestniczy\u0107 w przetargach we wszystkich wojew\u00f3dztwach;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">pozbycia si\u0119 konieczno\u015bci utrzymywania w\u0142asnej infrastruktury radiowej \u2013 co gwarantuje wykorzystanie sieci telekomunikacyjnych operator\u00f3w telefonii kom\u00f3rkowej;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">zwi\u0119kszenia bezpiecze\u0144stwo pracownika. W modelu M2M\/SIM urz\u0105dzenie na wyposa\u017ceniu agenta ochrony co kilka minut wysy\u0142a sygna\u0142, kt\u00f3rego zasadnicz\u0105 tre\u015bci\u0105 jest\u00a0 \u2013 \u201eOK., wszystko w porz\u0105dku\u201d. Brak takiego komunikatu, oznaczaj\u0105cego normalne parametry dla danego obiektu, wywo\u0142uje reakcj\u0119;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">szybkiej lokalizacji na mapie, gdyby nast\u0105pi\u0142a sytuacja nag\u0142a (w\u0142amanie, napad lub zas\u0142abni\u0119cie pracownika ochrony).<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Rozwi\u0105zania te zastosowano\u00a0 m.in. w ochronie metra w Madrycie (Hiszpania) i lotniska w Bogocie (Kolumbia). W Polsce urz\u0105dzenia M2M\/SIM w ochronie i kontroli obecno\u015bci dzia\u0142aj\u0105 chocia\u017cby na Stadionie Narodowym od czasu EURO 2012. M2M\/SIM wp\u0142ywa na ograniczenie koszt\u00f3w dzia\u0142ania i efektywno\u015b\u0107 nie tylko firm ochrony obiekt\u00f3w i os\u00f3b. Sprawdza si\u0119 te\u017c w logistyce, transporcie, zarz\u0105dzaniu us\u0142ugami, w s\u0142u\u017cbach publicznych, czy chocia\u017cby w le\u015bnictwie.2 Doda\u0107 nale\u017cy, \u017ce operator telefonii kom\u00f3rkowej (T-Mobile Polska) dostarcza rozwi\u0105zanie ca\u0142o\u015bciowe, co w ewidentny spos\u00f3b wp\u0142ywa na oszcz\u0119dno\u015bci i czas implementacji dedykowanego rozwi\u0105zania.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Zarz\u0105dzanie personelem<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Odczyt z tagu RFID mo\u017ce oznacza\u0107 pocz\u0105tek zmiany pracownika i pozwala na kontrol\u0119 godzin pracy. Dzi\u0119ki transmiterom GPRS\/GSM zyskuje si\u0119 te\u017c mo\u017cliwo\u015b\u0107 nadzorowania os\u00f3b w rozproszonej sieci plac\u00f3wek handlowych. Chodzi o np. wyspy sprzeda\u017cowe w galeriach handlowych. W\u0142a\u015bciciel takiego biznesu kontroluje w ten spos\u00f3b godziny otwarcia i zamkni\u0119cia wysp, aby unikn\u0105\u0107 kar, jakie galerie handlowe nak\u0142adaj\u0105 za brak punktualno\u015bci w rozpocz\u0119ciu i zako\u0144czeniu pracy takich punkt\u00f3w.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zastosowanie M2M na portierni parkingu, generalnie, przy wszelkich aktywno\u015bciach pracownik\u00f3w dzia\u0142aj\u0105cych samodzielnie w terenie wydaje si\u0119 oczywiste. Tutaj funkcje kontrolne s\u0105 r\u00f3wnie wa\u017cne, co aspekty BHP. I tak, w jednym z polskich samorz\u0105d\u00f3w po incydencie napadu i pobicia inkasenta wodoci\u0105g\u00f3w, zakupiono urz\u0105dzenia GPRS\/SIM dla ochrony personelu w terenie. W innym mie\u015bcie, w systemie ochrony spo\u0142ecznej pracownicy r\u00f3wnie\u017c zabezpieczaj\u0105 si\u0119 w ten spos\u00f3b. Co, warto tu zauwa\u017cy\u0107, urz\u0105dzenie mobilne typu AciteTrack w kieszeni pracownika socjalnego to z pewno\u015bci\u0105 mniejsza pokusa dla z\u0142odziei, ni\u017c drogi smartfon.<\/span><\/p>\n<h2><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><span style=\"font-size: 14pt;\"><strong>Pami\u0119taj:<\/strong><\/span><\/h2>\n<ul>\n<li><span style=\"font-size: 14pt;\">Systemy M2M\/SIM w bran\u017cy ochrony os\u00f3b i mienia optymalizuj\u0105 koszty, zwi\u0119kszaj\u0105 efektywno\u015b\u0107 pracownik\u00f3w i szeroko rozumiane bezpiecze\u0144stwo.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zapewniaj\u0105 funkcjonalno\u015b\u0107 i wygod\u0119 zarz\u0105dzania danymi, kt\u00f3re natychmiastowo poprzez sie\u0107 GSM s\u0105 wysy\u0142ane na konto u\u017cytkownika, na r\u00f3\u017cnych poziomach zarz\u0105dzania.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Rozwi\u0105zania biometryczne i pami\u0119\u0107 zdarze\u0144 pozwalaj\u0105 w\u0142a\u015bcicielom na utrzymywanie \u0142\u0105czno\u015bci z pracownikami, a tak\u017ce kontrol\u0119 czasu pracy i jej jako\u015bci.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Nieograniczone pole dzia\u0142ania operatora sieci GSM pozwala na skuteczne prowadzenie biznesu\/innej dzia\u0142alno\u015bci bez ogranicze\u0144 geograficznych.<\/span><\/li>\n<\/ul>\n<hr id=\"system-footnotes\" \/>\n<p><span style=\"font-size: 14pt;\">\u00a01. Na rynku obowi\u0105zuj\u0105 te\u017c nazwy: \u201epa\u0142ka\u201d, \u201er\u00f3\u017cd\u017cka\u201d.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">2. Np. urz\u0105dzenia Active Guard i Active Truck oraz infrastruktura polskiej firmy EBS oferowane wsp\u00f3lnie z T-Mobile to rozwi\u0105zania sprawdzone na ca\u0142ym \u015bwiecie. Pracuj\u0105 w Ameryce Po\u0142udniowej, RPA, na Bliskim Wschodzie, nie wspominaj\u0105c o ca\u0142ej Europie i oczywi\u015bcie Polsce. Firma sprzedaje rocznie 1 ty\u015b urz\u0105dze\u0144 M2M\/SIM.<\/span><\/p>\n<p>\u00a0<\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/m2m_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"M2M\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/m2m_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/m2m_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/m2m_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/m2m_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/m2m_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">M2M<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/ict-networks\/m2m\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p><span style=\"font-size: 14pt;\"><strong>Rozwi\u0105zania M2M\/SIM wnosz\u0105 now\u0105 jako\u015b\u0107 do wszystkich ga\u0142\u0119zi biznesu, w tym do firm zajmuj\u0105cych si\u0119 ochron\u0105 mienia i os\u00f3b. To w\u0142a\u015bnie firmy z tej bran\u017cy mog\u0105 w spos\u00f3b szybki i nie wymagaj\u0105cy wielu nak\u0142ad\u00f3w rozszerzy\u0107 zasi\u0119g dzia\u0142ania, chocia\u017cby przez monitorowanie obiekt\u00f3w na terenie ca\u0142ego kraju. Z M2M polepszaj\u0105 r\u00f3wnie\u017c efektywno\u015b\u0107 kosztow\u0105, dzi\u0119ki zmniejszeniu nak\u0142ad\u00f3w na infrastruktur\u0119 transmisji danych.<br \/><\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":7812,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,651],"tags":[],"class_list":["post-31834","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-zarzadzanie-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Aktywna ochrona z M2M - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Ostatnie lata to dynamiczny rozw\u00f3j system\u00f3w ochrony opartych na technologii M2M (Machine to Machine). Z ko\u0144cem 2016 r. ju\u017c w trzech czwartych du\u017cych, przemys\u0142owych obiekt\u00f3w monitorowanych w Polsce, firmy ochroniarskie korzysta\u0142y z sygna\u0142u GSM.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aktywna ochrona z M2M - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Ostatnie lata to dynamiczny rozw\u00f3j system\u00f3w ochrony opartych na technologii M2M (Machine to Machine). Z ko\u0144cem 2016 r. ju\u017c w trzech czwartych du\u017cych, przemys\u0142owych obiekt\u00f3w monitorowanych w Polsce, firmy ochroniarskie korzysta\u0142y z sygna\u0142u GSM.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2017-01-31T10:20:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T21:50:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/M2M_ochrona.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"401\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Aktywna ochrona z M2M\",\"datePublished\":\"2017-01-31T10:20:00+00:00\",\"dateModified\":\"2024-11-14T21:50:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m\"},\"wordCount\":897,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/M2M_ochrona.jpg\",\"articleSection\":[\"Archiwum\",\"Zarz\u0105dzanie IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m\",\"name\":\"Aktywna ochrona z M2M - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/M2M_ochrona.jpg\",\"datePublished\":\"2017-01-31T10:20:00+00:00\",\"dateModified\":\"2024-11-14T21:50:41+00:00\",\"description\":\"Ostatnie lata to dynamiczny rozw\u00f3j system\u00f3w ochrony opartych na technologii M2M (Machine to Machine). Z ko\u0144cem 2016 r. ju\u017c w trzech czwartych du\u017cych, przemys\u0142owych obiekt\u00f3w monitorowanych w Polsce, firmy ochroniarskie korzysta\u0142y z sygna\u0142u GSM.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/M2M_ochrona.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/M2M_ochrona.jpg\",\"width\":1050,\"height\":401},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aktywna ochrona z M2M\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Aktywna ochrona z M2M - T-Mobile Biznes Polska","description":"Ostatnie lata to dynamiczny rozw\u00f3j system\u00f3w ochrony opartych na technologii M2M (Machine to Machine). Z ko\u0144cem 2016 r. ju\u017c w trzech czwartych du\u017cych, przemys\u0142owych obiekt\u00f3w monitorowanych w Polsce, firmy ochroniarskie korzysta\u0142y z sygna\u0142u GSM.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m","og_locale":"pl_PL","og_type":"article","og_title":"Aktywna ochrona z M2M - T-Mobile Biznes Polska","og_description":"Ostatnie lata to dynamiczny rozw\u00f3j system\u00f3w ochrony opartych na technologii M2M (Machine to Machine). Z ko\u0144cem 2016 r. ju\u017c w trzech czwartych du\u017cych, przemys\u0142owych obiekt\u00f3w monitorowanych w Polsce, firmy ochroniarskie korzysta\u0142y z sygna\u0142u GSM.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2017-01-31T10:20:00+00:00","article_modified_time":"2024-11-14T21:50:41+00:00","og_image":[{"width":1050,"height":401,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/M2M_ochrona.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Aktywna ochrona z M2M","datePublished":"2017-01-31T10:20:00+00:00","dateModified":"2024-11-14T21:50:41+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m"},"wordCount":897,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/M2M_ochrona.jpg","articleSection":["Archiwum","Zarz\u0105dzanie IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m","url":"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m","name":"Aktywna ochrona z M2M - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/M2M_ochrona.jpg","datePublished":"2017-01-31T10:20:00+00:00","dateModified":"2024-11-14T21:50:41+00:00","description":"Ostatnie lata to dynamiczny rozw\u00f3j system\u00f3w ochrony opartych na technologii M2M (Machine to Machine). Z ko\u0144cem 2016 r. ju\u017c w trzech czwartych du\u017cych, przemys\u0142owych obiekt\u00f3w monitorowanych w Polsce, firmy ochroniarskie korzysta\u0142y z sygna\u0142u GSM.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/M2M_ochrona.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/M2M_ochrona.jpg","width":1050,"height":401},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/aktywna-ochrona-z-m2m#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Aktywna ochrona z M2M"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31834"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31834\/revisions"}],"predecessor-version":[{"id":69937,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31834\/revisions\/69937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/7812"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}