{"id":31845,"date":"2017-03-23T12:27:49","date_gmt":"2017-03-23T11:27:49","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke"},"modified":"2025-03-12T14:31:29","modified_gmt":"2025-03-12T13:31:29","slug":"ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke","title":{"rendered":"Ciemna strona IT: 5 porad, jak opanowa\u0107 komputerow\u0105 samowolk\u0119"},"content":{"rendered":"<p><strong><span style=\"font-size: 14pt;\">\u201eShadow IT\u201d: brzmi mrocznie i z\u0142owieszczo. Niestety jest to problem, kt\u00f3ry dotyczy przedsi\u0119biorstw w coraz wi\u0119kszym stopniu. Pracownicy coraz cz\u0119\u015bciej u\u017cywaj\u0105 aplikacji, rozwi\u0105za\u0144 i oprogramowania bez zezwolenia dzia\u0142\u00f3w IT, a nawet bez ich wiedzy. Takie post\u0119powanie stwarza zagro\u017cenie dla firm, poniewa\u017c dzia\u0142y IT nie s\u0105 w stanie zapewni\u0107 pracownikom bezpiecznego \u015brodowiska pracy. Tym samym ro\u015bnie ryzyko utraty danych firmowych i informacji o procesach biznesowych. Dlaczego jednak komputerowa samowolka jest coraz powszechniejsza i jak dyrektorzy ds. IT mog\u0105 jej zapobiec?<\/span><\/strong><\/p>\n<p><span style=\"font-size: 14pt;\">Zgodnie z oficjaln\u0105 definicj\u0105 \u201eshadow IT\u201d to nieautoryzowane korzystanie z aplikacji komputerowych w \u015brodowisku firmowym bez wiedzy dzia\u0142u IT. Technologie konsumenckie s\u0105 coraz \u0142atwiejsze w obs\u0142udze i coraz bardziej wszechstronne. Pracownicy korzystaj\u0105 z w\u0142asnych urz\u0105dze\u0144, sami zarz\u0105dzaj\u0105 aplikacjami i danymi, pobieraj\u0105 oprogramowanie i u\u017cywaj\u0105 w pracy w\u0142asnych narz\u0119dzi do komunikacji, a przedsi\u0119biorstwa staj\u0105 w zwi\u0105zku z tym przed rosn\u0105cym problemem komputerowej samowolki. Cz\u0119sto rozwi\u0105zania IT dla przedsi\u0119biorstw nie dor\u00f3wnuj\u0105 funkcjonalno\u015bci, \u0142atwo\u015bci obs\u0142ugi i niezawodno\u015bci technologii, kt\u00f3rymi dysponuj\u0105 pracownicy. Uczciwie m\u00f3wi\u0105c, nie ma chyba pracownika, kt\u00f3ry cho\u0107 raz nie zainstalowa\u0142 oprogramowania bez wiedzy pracownik\u00f3w IT.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Z bada\u0144 prowadzonych przez instytut badania rynku 451 Group wynika, \u017ce problem \u201eshadow IT\u201d dotyczy 44% wszystkich przedsi\u0119biorstw na \u015bwiecie. Rozw\u00f3j chmury i us\u0142ug typu \u201eoprogramowanie jako us\u0142uga\u201d (SaaS) u\u0142atwi\u0142 pobieranie aplikacji jednym klikni\u0119ciem, z obej\u015bciem zabezpiecze\u0144 i poza infrastruktur\u0105 firmow\u0105. W ankiecie przeprowadzonej przez firm\u0119 McAfee pod koniec 2013 roku ponad 80 procent ankietowanych przyzna\u0142o si\u0119 do korzystania w pracy z niezaakceptowanych aplikacji SAAS. Nie ma w\u0105tpliwo\u015bci, \u017ce samowolka komputerowa b\u0119dzie coraz wi\u0119ksza, jednak jak najlepiej jej zapobiega\u0107? Oto kilka wskaz\u00f3wek.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Pi\u0119\u0107 porad \u2014 jak zaradzi\u0107 \u201eshadow IT\u201d :<\/strong><\/span><\/h2>\n<h3><span style=\"font-size: 14pt;\"><strong>Monitoruj sie\u0107 firmow\u0105<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Aby sprawnie reagowa\u0107 na komputerow\u0105 samowolk\u0119, przedsi\u0119biorstwa musz\u0105 zna\u0107 skal\u0119 problemu i zwi\u0105zane z nim zagro\u017cenia. Monitoruj swoj\u0105 sie\u0107 w poszukiwaniu nowych i nieznanych urz\u0105dze\u0144. Mo\u017cesz robi\u0107 to codziennie przy okazji skanowania sieci w poszukiwaniu luk w zabezpieczeniach \u2014 czyli szeroko stosowanej praktyki z zakresu bezpiecze\u0144stwa, kt\u00f3ra umo\u017cliwia uzyskanie szczeg\u00f3\u0142owych informacji o miejscu instalacji i rodzaju nowych urz\u0105dze\u0144. Dzi\u0119ki temu poznasz skal\u0119 komputerowej samowolki w swojej firmie.<\/span><\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Poznaj potrzeby pracownik\u00f3w<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Po przeprowadzeniu monitoringu sieci b\u0119dziesz dysponowa\u0107 warto\u015bciowymi i dok\u0142adnymi informacjami na temat potrzebnych pracownikom aplikacji. Mo\u017ce to by\u0107 podstawa przysz\u0142ego planu strategicznego. Przygotuj si\u0119 na sta\u0142y rozw\u00f3j, a przysz\u0142e wdro\u017cenia opieraj raczej na potrzebach biznesowych, a nie technologicznych.<\/span><\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Uwzgl\u0119dnij wymagania pracownik\u00f3w<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Pracownicy chc\u0105 dzi\u015b mie\u0107 mo\u017cliwo\u015b\u0107 wyszukiwania, przegl\u0105dania i u\u017cywania danych w r\u00f3\u017cnych miejscach i na r\u00f3\u017cnych urz\u0105dzeniach. Je\u015bli firma nie zapewni im bezpiecznego rozwi\u0105zania pozwalaj\u0105cego na zdalny dost\u0119p do danych przedsi\u0119biorstwa, pracownicy znajd\u0105 swoje w\u0142asne sposoby na wydajniejsz\u0105 prac\u0119, korzystaj\u0105c z produkt\u00f3w konsumenckich, kt\u00f3re stwarzaj\u0105 zagro\u017cenie dla organizacji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Musisz zapewni\u0107 pracownikom bezpieczny, kontrolowany przez dzia\u0142 IT zdalny dost\u0119p do informacji, by zmniejszy\u0107 ryzyko korzystania z zewn\u0119trznych produkt\u00f3w bez wiedzy i kontroli dzia\u0142u IT. Prawdopodobnie pracownicy u\u017cywaj\u0105 w domach bardziej zaawansowanej i \u0142atwiejszej w obs\u0142udze technologii ni\u017c technologia dost\u0119pna w miejscu pracy, co oznacza, \u017ce firmowe aplikacje i rozwi\u0105zania mog\u0105 wydawa\u0107 im si\u0119 nieefektywne i czasoch\u0142onne. Je\u015bli zapewnisz im dost\u0119p do wydajnych i bezpiecznych narz\u0119dzi, nie b\u0119d\u0105 musieli szuka\u0107 rozwi\u0105za\u0144 zwi\u0119kszaj\u0105cych produktywno\u015b\u0107 bez wiedzy dzia\u0142u IT.<\/span><\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Przyspiesz proces akceptacji<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">W wielu przypadkach komputerowa samowolka oznacza, \u017ce pracownicy pr\u00f3buj\u0105 wykonywa\u0107 prac\u0119 szybciej i efektywniej. Je\u015bli odczuwaj\u0105 nacisk ze strony klienta, kt\u00f3ry potrzebuje szybko du\u017cego pliku, a nie maj\u0105 do dyspozycji firmowej alternatywy, trudno wini\u0107 ich za korzystanie z rozwi\u0105za\u0144 konsumenckich, takich jak Dropbox. Jednym z problem\u00f3w najcz\u0119\u015bciej zg\u0142aszanych przez pracownik\u00f3w wyst\u0119puj\u0105cych do dzia\u0142\u00f3w IT z wnioskami o wdro\u017cenie nowej technologii jest zbyt d\u0142ugi czas oczekiwania na akceptacj\u0119. Spr\u00f3buj zoptymalizowa\u0107 proces autoryzacji i dostosowa\u0107 go do tempa pracy pracownik\u00f3w.<\/span><\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Ustal wytyczne<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Czy mo\u017cna lepiej wyja\u015bni\u0107, na czym polega ryzyko? Dzia\u0142y IT musz\u0105 nie tylko uwa\u017cniej s\u0142ucha\u0107 pracownik\u00f3w, ale r\u00f3wnie\u017c nauczy\u0107 si\u0119 przekazywa\u0107 im sw\u00f3j punkt widzenia. Na przyk\u0142ad mo\u017cesz ustali\u0107 wytyczne dotycz\u0105ce pracy na w\u0142asnych urz\u0105dzeniach (<a href=\"https:\/\/biznes.t-mobile.pl\/pl\/byod-a-bezpieczenstwo-danych-firmowych\">BYOD<\/a>). Aby uwzgl\u0119dni\u0107 potrzeby r\u00f3\u017cnych jednostek biznesowych, dzia\u0142 IT powinien te\u017c opracowa\u0107 i udost\u0119pni\u0107 pracownikom list\u0119 zaakceptowanych aplikacji innych ni\u017c standardowe oprogramowanie firmowe.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Co wi\u0119cej, w erze chmury u\u017cytkownicy mog\u0105 korzysta\u0107 z <a href=\"\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi\">platform chmurowych<\/a>, kt\u00f3re umo\u017cliwiaj\u0105 im \u0142atwe opracowywanie w\u0142asnych spersonalizowanych aplikacji przy niewielkiej wiedzy z zakresu programowania. Na pierwszy rzut oka mo\u017ce wydawa\u0107 si\u0119, \u017ce to r\u00f3wnie\u017c komputerowa samowolka. Jednak dzi\u0119ki pomocy ze strony takich domoros\u0142ych programist\u00f3w dzia\u0142y IT mog\u0105 przyspieszy\u0107 rozw\u00f3j oprogramowania i skr\u00f3ci\u0107 czas wdro\u017cenia bez rezygnacji z wydajno\u015bci i bezpiecze\u0144stwa.<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Autor:Martin Jurca<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Dzia\u0142 Marketingu Produktu B2B, Deutsche Telekom Europe<\/span><\/li>\n<\/ul>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Wirtualne Centrum Danych\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wcd_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Wirtualne Centrum Danych<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/iaas-wirtualne-centrum-danych\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p>\u201eShadow IT\u201d: brzmi mrocznie i z\u0142owieszczo. Niestety jest to problem, kt\u00f3ry dotyczy przedsi\u0119biorstw w coraz wi\u0119kszym stopniu. Pracownicy coraz cz\u0119\u015bciej u\u017cywaj\u0105 aplikacji, rozwi\u0105za\u0144 i oprogramowania bez zezwolenia dzia\u0142\u00f3w IT, a nawet bez ich wiedzy. Takie post\u0119powanie stwarza zagro\u017cenie dla firm, poniewa\u017c dzia\u0142y IT nie s\u0105 w stanie zapewni\u0107 pracownikom bezpiecznego \u015brodowiska pracy. Tym samym ro\u015bnie [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7843,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31845","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciemna strona IT: 5 porad, jak opanowa\u0107 komputerow\u0105 samowolk\u0119 - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"\u201eShadow IT\u201d: brzmi mrocznie i z\u0142owieszczo. Niestety jest to problem, kt\u00f3ry dotyczy przedsi\u0119biorstw w coraz wi\u0119kszym stopniu. Pracownicy coraz cz\u0119\u015bciej u\u017cywaj\u0105 aplikacji, rozwi\u0105za\u0144 i oprogramowania bez zezwolenia dzia\u0142\u00f3w IT, a nawet bez ich wiedzy.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciemna strona IT: 5 porad, jak opanowa\u0107 komputerow\u0105 samowolk\u0119 - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"\u201eShadow IT\u201d: brzmi mrocznie i z\u0142owieszczo. Niestety jest to problem, kt\u00f3ry dotyczy przedsi\u0119biorstw w coraz wi\u0119kszym stopniu. Pracownicy coraz cz\u0119\u015bciej u\u017cywaj\u0105 aplikacji, rozwi\u0105za\u0144 i oprogramowania bez zezwolenia dzia\u0142\u00f3w IT, a nawet bez ich wiedzy.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2017-03-23T11:27:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-12T13:31:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-porad-jak-opanowac-komputerowa-samowolke.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Ciemna strona IT: 5 porad, jak opanowa\u0107 komputerow\u0105 samowolk\u0119\",\"datePublished\":\"2017-03-23T11:27:49+00:00\",\"dateModified\":\"2025-03-12T13:31:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke\"},\"wordCount\":869,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-porad-jak-opanowac-komputerowa-samowolke.jpg\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke\",\"name\":\"Ciemna strona IT: 5 porad, jak opanowa\u0107 komputerow\u0105 samowolk\u0119 - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-porad-jak-opanowac-komputerowa-samowolke.jpg\",\"datePublished\":\"2017-03-23T11:27:49+00:00\",\"dateModified\":\"2025-03-12T13:31:29+00:00\",\"description\":\"\u201eShadow IT\u201d: brzmi mrocznie i z\u0142owieszczo. Niestety jest to problem, kt\u00f3ry dotyczy przedsi\u0119biorstw w coraz wi\u0119kszym stopniu. Pracownicy coraz cz\u0119\u015bciej u\u017cywaj\u0105 aplikacji, rozwi\u0105za\u0144 i oprogramowania bez zezwolenia dzia\u0142\u00f3w IT, a nawet bez ich wiedzy.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-porad-jak-opanowac-komputerowa-samowolke.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-porad-jak-opanowac-komputerowa-samowolke.jpg\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciemna strona IT: 5 porad, jak opanowa\u0107 komputerow\u0105 samowolk\u0119\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciemna strona IT: 5 porad, jak opanowa\u0107 komputerow\u0105 samowolk\u0119 - T-Mobile Biznes Polska","description":"\u201eShadow IT\u201d: brzmi mrocznie i z\u0142owieszczo. Niestety jest to problem, kt\u00f3ry dotyczy przedsi\u0119biorstw w coraz wi\u0119kszym stopniu. Pracownicy coraz cz\u0119\u015bciej u\u017cywaj\u0105 aplikacji, rozwi\u0105za\u0144 i oprogramowania bez zezwolenia dzia\u0142\u00f3w IT, a nawet bez ich wiedzy.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke","og_locale":"pl_PL","og_type":"article","og_title":"Ciemna strona IT: 5 porad, jak opanowa\u0107 komputerow\u0105 samowolk\u0119 - T-Mobile Biznes Polska","og_description":"\u201eShadow IT\u201d: brzmi mrocznie i z\u0142owieszczo. Niestety jest to problem, kt\u00f3ry dotyczy przedsi\u0119biorstw w coraz wi\u0119kszym stopniu. Pracownicy coraz cz\u0119\u015bciej u\u017cywaj\u0105 aplikacji, rozwi\u0105za\u0144 i oprogramowania bez zezwolenia dzia\u0142\u00f3w IT, a nawet bez ich wiedzy.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2017-03-23T11:27:49+00:00","article_modified_time":"2025-03-12T13:31:29+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-porad-jak-opanowac-komputerowa-samowolke.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Ciemna strona IT: 5 porad, jak opanowa\u0107 komputerow\u0105 samowolk\u0119","datePublished":"2017-03-23T11:27:49+00:00","dateModified":"2025-03-12T13:31:29+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke"},"wordCount":869,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-porad-jak-opanowac-komputerowa-samowolke.jpg","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke","url":"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke","name":"Ciemna strona IT: 5 porad, jak opanowa\u0107 komputerow\u0105 samowolk\u0119 - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-porad-jak-opanowac-komputerowa-samowolke.jpg","datePublished":"2017-03-23T11:27:49+00:00","dateModified":"2025-03-12T13:31:29+00:00","description":"\u201eShadow IT\u201d: brzmi mrocznie i z\u0142owieszczo. Niestety jest to problem, kt\u00f3ry dotyczy przedsi\u0119biorstw w coraz wi\u0119kszym stopniu. Pracownicy coraz cz\u0119\u015bciej u\u017cywaj\u0105 aplikacji, rozwi\u0105za\u0144 i oprogramowania bez zezwolenia dzia\u0142\u00f3w IT, a nawet bez ich wiedzy.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-porad-jak-opanowac-komputerowa-samowolke.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/5-porad-jak-opanowac-komputerowa-samowolke.jpg","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ciemna-strona-it-5-porad-jak-opanowac-komputerowa-samowolke#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Ciemna strona IT: 5 porad, jak opanowa\u0107 komputerow\u0105 samowolk\u0119"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31845"}],"version-history":[{"count":3,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31845\/revisions"}],"predecessor-version":[{"id":77189,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31845\/revisions\/77189"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/7843"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}