{"id":31928,"date":"2018-06-05T10:15:56","date_gmt":"2018-06-05T08:15:56","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/ochrona-danych-a-firmowe-smartfony-i-tablety"},"modified":"2025-06-04T15:44:50","modified_gmt":"2025-06-04T13:44:50","slug":"ochrona-danych-a-firmowe-smartfony-i-tablety","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety","title":{"rendered":"Ochrona danych a firmowe smartfony i tablety"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074; height: 315px;\" border=\"0\" width=\"100%\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\">\n<h2><span style=\"font-size: 14pt; padding-left: 15px;\">Z tego artyku\u0142u dowiesz si\u0119:<\/span><\/h2>\n<ol>\n<li><strong>W JAKI SPOS\u00d3B ROZWI\u0104ZANIE MOBILE DEVICE MANAGEMENT (MDM) MO\u017bE POM\u00d3C TWOJEJ FIRMIE DOSTOSOWA\u0106 SI\u0118 DO NOWYCH PRZEPIS\u00d3W RODO<\/strong><\/li>\n<li><strong>W JAKI SPOS\u00d3B MDM U\u0141ATWI WPROWADZI\u0106 I EGZEKWOWA\u0106 POLITYK\u0118 BEZPIECZE\u0143STWA DANYCH W TWOJEJ FIRMIE<\/strong><\/li>\n<li><strong>JAK MDM PRZEK\u0141ADA SI\u0118 NA EFEKTYWNO\u015a\u0106 PRACOWNIK\u00d3W<\/strong><\/li>\n<li><strong>O ROZWI\u0104ZANIACH KONTENEROWYCH<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 14pt;\">Nie ulega w\u0105tpliwo\u015bci, \u017ce obecnie ka\u017cda firma przywi\u0105zuje ogromn\u0105 wag\u0119 do kwestii bezpiecze\u0144stwa IT, w tym tak\u017ce dostosowania polityk ochrony danych osobowych do&nbsp;wymaga\u0144 RODO. Czy jednak z r\u00f3wn\u0105 uwag\u0105 traktowane s\u0105 dane firmowe zapisane w&nbsp;pami\u0119ci telefon\u00f3w, smartfon\u00f3w i tablet\u00f3w, kt\u00f3rych u\u017cywaj\u0105 pracownicy? To bardzo wa\u017cny aspekt, poniewa\u017c nawet co czwarty przypadek kradzie\u017cy danych ma zwi\u0105zek z&nbsp;nieodpowiednim zabezpieczeniem urz\u0105dze\u0144 mobilnych.<\/span><\/p>\n<p><a id=\"baner-badanie-rynku-cyberbezpieczenstwa\" href=\"\/wp-content\/uploads\/2021\/03\/raport_bezpieczenstwa_telefonow_sluzbowych.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/T-Mobile_banner_raport_bezpieczenstwa_2019_1050x400_v2.png\" alt=\"Badanie rynku cyberbezpiecze\u0144stwa\"><\/a><\/p>\n<p><span style=\"font-size: 14pt;\">Firmowe smartfony i tablety s\u0105 dzi\u015b jednymi z podstawowych narz\u0119dzi pracy. Z ich pomoc\u0105 pracownicy mog\u0105 wykonywa\u0107 swoje zadania, do kt\u00f3rych jeszcze niedawno musieli u\u017cywa\u0107 komputer\u00f3w stacjonarnych. Niestety telefony nie s\u0105 chronione r\u00f3wnie skutecznie, a to oznacza, \u017ce zapisane w ich pami\u0119ci dane staj\u0105 si\u0119 stosunkowo \u0142atwym \u0142upem dla&nbsp;cyberprzest\u0119pc\u00f3w. Jak pokazuj\u0105 analizy firmy Bitglass<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a>, co czwarty zanotowany w latach 2006 \u2013 2016 przypadek kradzie\u017cy danych w sektorze finansowym to wynik kradzie\u017cy, b\u0105d\u017a utraty smartfonu lub tabletu z poufnymi informacjami. Dodatkowo, urz\u0105dzenia mobilne coraz cz\u0119\u015bciej staj\u0105 si\u0119 celem precyzyjnie ukierunkowanych atak\u00f3w, w tym atak\u00f3w typu ransomware. Potwierdzaj\u0105 to m.in. analizy firmy Trend Micro<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dla zapewnienia nale\u017cytego poziomu bezpiecze\u0144stwa wykorzystywanych w firmie urz\u0105dze\u0144 mobilnych niezast\u0105pione staje si\u0119 oprogramowanie klasy <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/mobile-device-management?ic_name=mobile_device_management&amp;ic_placement=menu_glowne\">Mobile Device Management (MDM)<\/a>. U\u0142atwia ono wprowadzanie i egzekwowanie polityk bezpiecze\u0144stwa w\u0142a\u015bnie w&nbsp;odniesieniu do urz\u0105dze\u0144 mobilnych. Nowego znaczenia MDM nabiera tak\u017ce w kontek\u015bcie przepis\u00f3w RODO.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">MDM mo\u017ce zagwarantowa\u0107, \u017ce dost\u0119p do chronionych danych b\u0119dzie mo\u017cliwy tylko z&nbsp;telefonu w konfiguracji spe\u0142niaj\u0105cej firmowe standardy bezpiecze\u0144stwa . O tym, w jaki spos\u00f3b MDM kszta\u0142tuje te standardy opowiemy w kolejnej cz\u0119\u015bci artyku\u0142u. A ju\u017c teraz kilka przyk\u0142ad\u00f3w: wymuszenie blokady telefon\u00f3w, szyfrowanie pami\u0119ci czy mo\u017cliwo\u015b\u0107 skasowania danych z telefonu w&nbsp;przypadku jego utraty.<\/span><\/p>\n<h2><span style=\"font-size: 14pt;\"><strong>CO WYR\u00d3\u017bNIA US\u0141UG\u0118 MDM?<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">MDM odpowiada na typowe problemy zwi\u0105zane z wykorzystaniem urz\u0105dze\u0144 mobilnych w&nbsp;celach biznesowych. Rozwi\u0105zanie pozwala zarz\u0105dza\u0107 \u2013 w spos\u00f3b zdalny \u2013 flot\u0105 urz\u0105dze\u0144 mobilnych, a tak\u017ce wymusza\u0107 ich u\u017cytkowanie zgodnie z firmowymi zasadami. MDM pozwala tak\u017ce ograniczy\u0107 u\u017cytkownikom dost\u0119p do wybranych aplikacji mobilnych oraz funkcji smartfon\u00f3w i tablet\u00f3w. Zapewnia r\u00f3wnie\u017c kontrol\u0119 nad sposobem wykorzystania wra\u017cliwych danych i aplikacji, co mo\u017ce prze\u0142o\u017cy\u0107 si\u0119 na optymalizacj\u0119 efektywno\u015bci pracy oraz&nbsp;bezpiecze\u0144stwa firmowych danych. To w\u0142a\u015bnie kwestie zwi\u0105zane z&nbsp;bezpiecze\u0144stwem danych sprawiaj\u0105, \u017ce na rozwi\u0105zania MDM szczeg\u00f3ln\u0105 uwag\u0119 powinni dzi\u015b zwr\u00f3ci\u0107 zar\u00f3wno administratorzy i mened\u017cerowie IT, jak i w\u0142a\u015bciciele firm.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dzi\u0119ki rozwi\u0105zaniom MDM realne jest scentralizowanie, uporz\u0105dkowanie i ujednolicenie ochrony urz\u0105dze\u0144 mobilnych w ca\u0142ej firmie. MDM pozwala np. egzekwowa\u0107 podej\u015bcie do&nbsp;bezpiecze\u0144stwa w spos\u00f3b dopasowany do roli u\u017cytkownika w organizacji (np. lokalizowanie kierowc\u00f3w i handlowc\u00f3w, szyfrowanie urz\u0105dze\u0144 inspektor\u00f3w ubezpieczeniowych robi\u0105cych zdj\u0119cia uszkodzonych pojazd\u00f3w i lokali itp.). Mo\u017cna tak\u017ce uwzgl\u0119dnia\u0107 w&nbsp;politykach bezpiecze\u0144stwa poziom wra\u017cliwo\u015bci danych, jakimi u\u017cytkownik dysponuje na&nbsp;u\u017cywanym urz\u0105dzeniu mobilnym. I tak na przyk\u0142ad kilkukrotne b\u0142\u0119dne wpisanie has\u0142a spowoduje automatyczne zablokowanie urz\u0105dzenia albo automatyczne skasowanie danych na urz\u0105dzeniu. Jest to mo\u017cliwe niezale\u017cnie od tego, czy jest to smartfon nale\u017c\u0105cy do&nbsp;firmy, czy te\u017c urz\u0105dzenie prywatne. Ta cecha oprogramowania MDM sprawia, \u017ce \u015bwietnie wpisuje si\u0119 ono w wymagania towarzysz\u0105ce unijnym przepisom dotycz\u0105cym ochrony danych osobowych (RODO) m.in. w zakresie zapewnienia kontroli wykorzystania i wysokiego poziomu bezpiecze\u0144stwa danych.<\/span><\/p>\n<h3><span class=\"sub_head\" style=\"font-size: 14pt;\"><strong>Alert! Alert!<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Korzystaj\u0105c z centralnej konsoli administratorzy mog\u0105 na\u0142o\u017cy\u0107 na u\u017cytkownik\u00f3w urz\u0105dze\u0144 mobilnych konieczno\u015b\u0107 zabezpieczenia ich w spos\u00f3b zgodny z firmow\u0105 polityk\u0105 bezpiecze\u0144stwa. Dotyczy to np. okresowej zmiany hase\u0142 dost\u0119pu czy wykorzystania funkcji biometrycznych (o ile dane urz\u0105dzenie je obs\u0142uguje). To wa\u017cne, poniewa\u017c ochronie powinny podlega\u0107 tak\u017ce specyficzne zbiory danych zapisanych w pami\u0119ci lub dost\u0119pne i przetwarzane w chmurze za po\u015brednictwem aplikacji instalowanych na smartfonach czy tabletach. Dotyczy to tak\u017ce wiadomo\u015bci SMS, historii po\u0142\u0105cze\u0144, a tak\u017ce danych osobowych partner\u00f3w i&nbsp;klient\u00f3w zapisanych w ksi\u0105\u017cce teleadresowej.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Oprogramowanie MDM dysponuje te\u017c funkcjami umo\u017cliwiaj\u0105cymi tworzenie alert\u00f3w informuj\u0105cych administrator\u00f3w o istotnych zdarzeniach dotycz\u0105cych u\u017cywanych w firmie urz\u0105dze\u0144 mobilnych. Mo\u017ce to by\u0107 na przyk\u0142ad alert spowodowany:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">zmian\u0105 firmware na urz\u0105dzeniu (root);<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">instalacj\u0105 niebezpiecznej aplikacji;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">brakiem kontaktu urz\u0105dzenia z systemem d\u0142u\u017cej ni\u017c zak\u0142adano;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">niskim poziomem baterii urz\u0105dzenia;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">wymian\u0105 karty SIM w urz\u0105dzeniu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">innymi okoliczno\u015bciami, okre\u015blanymi indywidulanie przez administrator\u00f3w zgodnie z&nbsp;firmow\u0105 polityk\u0105 bezpiecze\u0144stwa.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Dzi\u0119ki temu specjali\u015bci IT s\u0105 w stanie wspom\u00f3c u\u017cytkownik\u00f3w ju\u017c w chwili wyst\u0105pienia problemu.<\/span><\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Bezpieczna transmisja danych i szyfrowanie danych w pami\u0119ci<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">MDM pozwala zablokowa\u0107 u\u017cytkownikom dost\u0119p do niezabezpieczonych kana\u0142\u00f3w transmisji danych lub ograniczy\u0107 je do wybranych us\u0142ug telekomunikacyjnych, w tym okre\u015blonych sieci Wi-Fi lub us\u0142ug \u015bwiadczonych tylko przez wybranych operator\u00f3w telefonii kom\u00f3rkowej. Mo\u017cna tak\u017ce wymusza\u0107 u\u017cycie tunelu VPN, czy konkretnego APN.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Platforma MDM pozwala te\u017c na wdro\u017cenie i zarz\u0105dzanie rozwi\u0105zaniami kontenerowymi, kt\u00f3re umo\u017cliwiaj\u0105 rozdzielenie aplikacji i danych s\u0142u\u017cbowych, od aplikacji i danych czysto prywatnych. Dzi\u0119ki nim nast\u0119puje odseparowanie obszar\u00f3w pami\u0119ci dost\u0119pnej dla&nbsp;cel\u00f3w firmowych i prywatnych. Obszar s\u0142u\u017cbowy mo\u017ce dodatkowo podlega\u0107 szyfrowaniu oraz&nbsp;innym funkcjom ochrony. Dla przyk\u0142adu rozwi\u0105zanie oferowane przez T-Mobile pozwala na obs\u0142ug\u0119 zar\u00f3wno urz\u0105dze\u0144 z systemem Android, jak i tych, dzia\u0142aj\u0105cych na platformie Apple iOS czy Windows Phone. Wspierane funkcje konteneryzacji s\u0105 dost\u0119pne niemal dla&nbsp;wszystkich nowoczesnych smartfon\u00f3w i tablet\u00f3w.<\/span><\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Zabezpieczenie aplikacji na urz\u0105dzeniu mobilnym<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">W kontek\u015bcie bezpiecze\u0144stwa IT nie spos\u00f3b nie wspomnie\u0107 o ochronie warstwy aplikacji. Cz\u0119sto nie zdajemy sobie sprawy, \u017ce nawet oprogramowanie dost\u0119pne w oficjalnych sklepach Google i Apple nie zawsze jest w pe\u0142ni bezpieczne. Problematyczne s\u0105 te\u017c nadmierne uprawnienia przyznawane aplikacjom mobilnym podczas ich instalacji. Zapewnienie bezpiecze\u0144stwa danych przechowywanych w pami\u0119ci tablet\u00f3w i smartfon\u00f3w wymaga u\u017cycia funkcji kontroluj\u0105cych uprawnienia tego typu oprogramowania. Uniemo\u017cliwia to np. zainstalowanie aplikacji niebezpiecznych oraz tych, kt\u00f3re s\u0105 zb\u0119dne lub&nbsp;zajmuj\u0105 czas pracownikom. Tak\u0105 rol\u0119 pe\u0142ni\u0107 mo\u017ce platforma MDM.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Przy pomocy MDM mo\u017cna tak\u017ce zablokowa\u0107 wybrane funkcjonalno\u015bci aplikacji, co daje mo\u017cliwo\u015b\u0107 zabezpieczenia urz\u0105dze\u0144 mobilnych przed zagro\u017ceniami wykorzystuj\u0105cymi zar\u00f3wno znane, jak i nieza\u0142atane jeszcze luki. Systemy MDM posiadaj\u0105 te\u017c funkcje zdalnej aktualizacji aplikacji i optymalizacji sposobu dystrybucji poprawek. Administrator mo\u017ce te\u017c \u0142atwo oceni\u0107 kt\u00f3re urz\u0105dzenia zosta\u0142y ju\u017c w pe\u0142ni zaktualizowane i s\u0105 zgodne z firmowymi regu\u0142ami, a kt\u00f3re stanowi\u0105 \u017ar\u00f3d\u0142o potencjalnego ryzyka. Niekt\u00f3re rozwi\u0105zania MDM mo\u017cna po\u0142\u0105czy\u0107 z takimi, kt\u00f3re analizuj\u0105 wiarygodno\u015b\u0107 aplikacji dost\u0119pnych dla u\u017cytkownik\u00f3w. Tak&nbsp;te\u017c jest w przypadku us\u0142ugi oferowanej przez T-Mobile.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W razie niespe\u0142nienia narzuconych wymaga\u0144 mo\u017cna zablokowa\u0107 u\u017cytkownikom dost\u0119p do&nbsp;wybranych aplikacji, danych lub firmowych zasob\u00f3w. Pozwala to na egzekwowanie wymaga\u0144 i wymuszenie okre\u015blonej konfiguracji urz\u0105dzenia oraz aplikacji. W&nbsp;skrajnym przypadku mo\u017cliwe jest te\u017c zdalne, w tym r\u00f3wnie\u017c automatyczne, wymazanie urz\u0105dzenia.<\/span><\/p>\n<h2><span class=\"sub_head\" style=\"font-size: 14pt;\"><strong>KILKA S\u0141\u00d3W NA KONIEC<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">MDM to rozwi\u0105zanie gwarantuj\u0105ce, \u017ce pracownicy b\u0119d\u0105 wykorzystywa\u0107 urz\u0105dzenia mobilne na potrzeby firmowe zgodnie z zasadami polityki bezpiecze\u0144stwa obowi\u0105zuj\u0105cymi w danej organizacji. Jest to u\u0142atwienie dla administrator\u00f3w, kt\u00f3rzy mog\u0105 w spos\u00f3b centralny zarz\u0105dza\u0107 wszystkimi urz\u0105dzeniami. Warto r\u00f3wnie\u017c wspomnie\u0107, \u017ce w obliczu ogromnej skali zagro\u017ce\u0144 IT wszelkie niedoci\u0105gni\u0119cia w obszarze cyberbezpiecze\u0144stwa bezpo\u015brednio wp\u0142ywaj\u0105 na zwi\u0119kszenie ryzyka biznesowego. Nale\u017cy te\u017c pami\u0119ta\u0107, \u017ce ochronie musz\u0105 podlega\u0107 nie tylko informacje strategiczne, ale te\u017c dane osobowe, transakcyjne, firmowe archiwa, a nawet zdj\u0119cia i skany, np. dokument\u00f3w. Wszystkie te dane s\u0105 dzi\u015b powszechnie przechowywane i przetwarzane nie tylko za po\u015brednictwem komputer\u00f3w PC, ale w coraz wi\u0119kszym stopniu r\u00f3wnie\u017c przy u\u017cyciu urz\u0105dze\u0144 przeno\u015bnych. Dotyczy to r\u00f3wnie\u017c sprz\u0119tu nale\u017c\u0105cego do pracownik\u00f3w, ale wykorzystywanego w celach zawodowych. Ochrona takich urz\u0105dze\u0144 to dzi\u015b konieczno\u015b\u0107 i zdrowy rozs\u0105dek.<\/span>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> <a href=\"https:\/\/goo.gl\/Cxs1Vn\">https:\/\/goo.gl\/Cxs1Vn<\/a><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> \u201e2017 Mobile Threat Landscape\u201d &#8211; &nbsp;https:\/\/www.trendmicro.com\/vinfo\/us\/security\/research-and-analysis\/threat-reports\/roundup\/2017-mobile-threat-landscape<\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Mobile Device Management\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/mdm_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Mobile Device Management<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/mobile-device-management\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Z tego artyku\u0142u dowiesz si\u0119: W JAKI SPOS\u00d3B ROZWI\u0104ZANIE MOBILE DEVICE MANAGEMENT (MDM) MO\u017bE POM\u00d3C TWOJEJ FIRMIE DOSTOSOWA\u0106 SI\u0118 DO NOWYCH PRZEPIS\u00d3W RODO W JAKI SPOS\u00d3B MDM U\u0141ATWI WPROWADZI\u0106 I EGZEKWOWA\u0106 POLITYK\u0118 BEZPIECZE\u0143STWA DANYCH W TWOJEJ FIRMIE JAK MDM PRZEK\u0141ADA SI\u0118 NA EFEKTYWNO\u015a\u0106 PRACOWNIK\u00d3W O ROZWI\u0104ZANIACH KONTENEROWYCH Nie ulega w\u0105tpliwo\u015bci, \u017ce obecnie ka\u017cda firma przywi\u0105zuje [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7999,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31928","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ochrona danych a firmowe smartfony i tablety - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Dowiedz si\u0119, jak zabezpieczy\u0107 dane firmowe na urz\u0105dzeniach mobilnych - T-Mobile Biznes Polska\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ochrona danych a firmowe smartfony i tablety - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Dowiedz si\u0119, jak zabezpieczy\u0107 dane firmowe na urz\u0105dzeniach mobilnych - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2018-06-05T08:15:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-04T13:44:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona-danych-a-firmowe-smartfony-i-tablety.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Ochrona danych a firmowe smartfony i tablety\",\"datePublished\":\"2018-06-05T08:15:56+00:00\",\"dateModified\":\"2025-06-04T13:44:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety\"},\"wordCount\":1542,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona-danych-a-firmowe-smartfony-i-tablety.png\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety\",\"name\":\"Ochrona danych a firmowe smartfony i tablety - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona-danych-a-firmowe-smartfony-i-tablety.png\",\"datePublished\":\"2018-06-05T08:15:56+00:00\",\"dateModified\":\"2025-06-04T13:44:50+00:00\",\"description\":\"Dowiedz si\u0119, jak zabezpieczy\u0107 dane firmowe na urz\u0105dzeniach mobilnych - T-Mobile Biznes Polska\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona-danych-a-firmowe-smartfony-i-tablety.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona-danych-a-firmowe-smartfony-i-tablety.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ochrona danych a firmowe smartfony i tablety\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ochrona danych a firmowe smartfony i tablety - T-Mobile Biznes Polska","description":"Dowiedz si\u0119, jak zabezpieczy\u0107 dane firmowe na urz\u0105dzeniach mobilnych - T-Mobile Biznes Polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety","og_locale":"pl_PL","og_type":"article","og_title":"Ochrona danych a firmowe smartfony i tablety - T-Mobile Biznes Polska","og_description":"Dowiedz si\u0119, jak zabezpieczy\u0107 dane firmowe na urz\u0105dzeniach mobilnych - T-Mobile Biznes Polska","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2018-06-05T08:15:56+00:00","article_modified_time":"2025-06-04T13:44:50+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona-danych-a-firmowe-smartfony-i-tablety.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Ochrona danych a firmowe smartfony i tablety","datePublished":"2018-06-05T08:15:56+00:00","dateModified":"2025-06-04T13:44:50+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety"},"wordCount":1542,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona-danych-a-firmowe-smartfony-i-tablety.png","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety","url":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety","name":"Ochrona danych a firmowe smartfony i tablety - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona-danych-a-firmowe-smartfony-i-tablety.png","datePublished":"2018-06-05T08:15:56+00:00","dateModified":"2025-06-04T13:44:50+00:00","description":"Dowiedz si\u0119, jak zabezpieczy\u0107 dane firmowe na urz\u0105dzeniach mobilnych - T-Mobile Biznes Polska","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona-danych-a-firmowe-smartfony-i-tablety.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona-danych-a-firmowe-smartfony-i-tablety.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-danych-a-firmowe-smartfony-i-tablety#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Ochrona danych a firmowe smartfony i tablety"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31928","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31928"}],"version-history":[{"count":4,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31928\/revisions"}],"predecessor-version":[{"id":78333,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31928\/revisions\/78333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/7999"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31928"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31928"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31928"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}