{"id":32002,"date":"2019-11-12T09:16:29","date_gmt":"2019-11-12T08:16:29","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora"},"modified":"2024-11-14T22:01:31","modified_gmt":"2024-11-14T21:01:31","slug":"ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora","title":{"rendered":"Ochrona urz\u0105dze\u0144 mobilnych na poziomie sieci operatora"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong>\n<p>\u00a0<\/p>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">CZYM JEST CARRIER LEVEL PROTECTION, CUSTOMER NETWORK LEVEL PROTECTION I OCHRONA NA POZIOMIE U\u017bYTKOWNIKA KO\u0143COWEGO &#8211; END-POINT PROTECTION?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE S\u0104 WADY I ZALETY CARRIER LEVEL PROTECTION?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">W JAKI SPOS\u00d3B ROZWI\u0104ZANIA NETWORK-LEVEL PROTECTION POMOG\u0141Y W USA W WALCE Z \u201eOSZUKA\u0143CZYMI PO\u0141\u0104CZENIAMI\u201d <\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK DZIA\u0141A US\u0141UGA \u2018BLOCK PARTY\u2019 S\u0141U\u017b\u0104CA DO BLOKOWANIA NIECHCIANYCH PO\u0141\u0104CZE\u0143 I SMS-\u00d3W?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">W JAKI SPOS\u00d3B CYBER GUARD\u00ae W POLSCE CHRONI URZ\u0104DZENIA MOBILNE PRZED CYBERATAKIEM?<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 14pt;\">W przypadku rozwi\u0105za\u0144 zlokalizowanych na urz\u0105dzeniu u\u017cytkownika (end-point protection) zainstalowane jest oprogramowanie, kt\u00f3re dba o <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/security-operations-center\">bezpiecze\u0144stwo danych<\/a> i zabezpiecza przed infekcj\u0105 z\u0142o\u015bliwym oprogramowaniem. Zadaniem aplikacji jest sta\u0142e monitorowanie zagro\u017ce\u0144, nie dopuszczanie u\u017cytkownika do podejrzanych stron i oprogramowania. Konieczne jest jednak sta\u0142e dzia\u0142anie tego oprogramowania na smartfonie, co nieco spowalnia urz\u0105dzenie i zajmuje jego zasoby.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Drug\u0105 mo\u017cliwo\u015bci\u0105 jest stworzenie systemu ochrony na poziomie sieci firmowej (customer network level). Przedsi\u0119biorstwo mo\u017ce wykona\u0107 je zestawiaj\u0105c firewall sieciowy z prywatnym APN-em i w ten spos\u00f3b kontrolowa\u0107 ruch w swojej sieci. Nale\u017cy jednak pami\u0119ta\u0107, \u017ce metoda ta zawiera\u0107 b\u0119dzie bardzo og\u00f3lne regu\u0142y, kt\u00f3re albo eliminuj\u0105 wiele zasob\u00f3w sieciowych z potencjalnego ruchu u\u017cytkownik\u00f3w, albo b\u0119dzie zbyt liberalna zezwalaj\u0105c u\u017cytkownikom tak\u017ce na dzia\u0142ania potencjalnie niebezpieczne. <\/span><\/p>\n<p><a id=\"baner-badanie-rynku-cyberbezpieczenstwa\" href=\"\/wp-content\/uploads\/2021\/03\/raport_bezpieczenstwa_telefonow_sluzbowych.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/T-Mobile_banner_raport_bezpieczenstwa_2019_1050x400_v2.png\" alt=\"Badanie rynku cyberbezpiecze\u0144stwa\" \/><\/a><\/p>\n<p><span style=\"font-size: 14pt;\">Rozwi\u0105zanie carrier level protection oznacza, \u017ce za zabezpieczenia odpowiada sie\u0107 operatora telekomunikacyjnego, kt\u00f3ry dba o to, by strony niebezpieczne nie by\u0142y u\u017cytkownikowi pokazywane i by nie zetkn\u0105\u0142 si\u0119 z niebezpiecznym oprogramowaniem. Po stronie zalet podej\u015bcia carrier level protection wpisa\u0107 mo\u017cna szybsze i d\u0142u\u017csze dzia\u0142anie na bateriach urz\u0105dzenia ko\u0144cowego (smartfonu, tabletu). Brak dedykowanej aplikacji antymalware oznacza mniej zajmowanych zasob\u00f3w procesora i pami\u0119ci, a operator sam dba o aktualizacj\u0119 u\u017cywanych na telefonie zabezpiecze\u0144. Niedogodno\u015bci\u0105 rozwi\u0105zania, kt\u00f3ra zupe\u0142nie nie jest dostrzegalna z punktu widzenia u\u017cytkownika jest konieczno\u015b\u0107 zapewnienia zasob\u00f3w po stronie operatora do sta\u0142ego monitorowania zagro\u017ce\u0144 i potwierdzania bezpiecze\u0144stwa otwieranych stron internetowych, numer\u00f3w telefon\u00f3w, spod kt\u00f3rych mog\u0105 by\u0107 wysy\u0142ane podejrzane SMS-y lub nawi\u0105zywane po\u0142\u0105czenia g\u0142osowe. Pami\u0119ta\u0107 jednak trzeba, \u017ce szczeg\u00f3\u0142owe badanie tre\u015bci po stronie u\u017cytkownika nie zawsze jest mo\u017cliwe, bo operator zobowi\u0105zany jest podejmowa\u0107 jedynie te dzia\u0142ania, na kt\u00f3re zezwala prawo telekomunikacyjne. Operator cz\u0119sto nie ma mo\u017cliwo\u015bci zweryfikowania przesy\u0142anych przez u\u017cytkownika danych, ze wzgl\u0119du na szyfrowanie ruchu w sieci i brak dost\u0119pu do kluczy dekoduj\u0105cych.<\/span><\/p>\n<p>\u00a0<\/p>\n<h2>Efekty dzia\u0142ania rozwi\u0105za\u0144 opartych na podej\u015bciu carrier level protection<\/h2>\n<p><span style=\"font-size: 14pt;\">Spektakularne sukcesy w walce z \u201eoszuka\u0144czymi po\u0142\u0105czeniami\u201d (\u2018Scam Likely\u2019 calls) odnotowa\u0142 T\u2011Mobile w USA<sup>1<\/sup> . Zaoferowana klientom bezp\u0142atna us\u0142uga \u2018Block Party\u2019 do lipca 2019 roku zablokowa\u0142a a\u017c 3,5 miliarda po\u0142\u0105cze\u0144 z oszustami i ostrzeg\u0142a ameryka\u0144skich klient\u00f3w a\u017c 15 miliard\u00f3w razy. Rozwi\u0105zanie to zosta\u0142o wprowadzone przez operatora w marcu 2017 i pozwala obecnie zablokowa\u0107 a\u017c 23 tys. szkodliwych po\u0142\u0105cze\u0144 na minut\u0119. <\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ameryka\u0144ski T-Mobile chroni klient\u00f3w swojej sieci dzi\u0119ki stosowanej technologii zapobiegania oszustwom. Korzystaj\u0105c ze sztucznej inteligencji i uczenia maszynowego T-Mobile analizuje po\u0142\u0105czenia badaj\u0105c ich \u201eodcisk palca\u201d, klasyfikuje i umo\u017cliwia wykrycie prawdopodobnego przest\u0119pstwa. System ochrony T-Mobile jest aktualizowany co 4-6 minut. Daje to istotn\u0105 przewag\u0119 nad podej\u015bciem opartym na dzia\u0142aj\u0105cych na telefonach aplikacjach, kt\u00f3re s\u0105 tak aktualne, jak ostatnia pobrana wersja. W oferowanej us\u0142udze ameryka\u0144scy klienci T-Mobile maj\u0105 wyb\u00f3r jak reagowa\u0107 w przypadku wykrycia po\u0142\u0105czenia automatycznego. Ka\u017cdy abonent sieci T-Mobile i otrzymuje bezp\u0142atnie ostrze\u017cenie o mo\u017cliwym oszustwie zwi\u0105zanym z przychodz\u0105cym po\u0142\u0105czeniem i mo\u017ce zdecydowa\u0107, czy chce je odebra\u0107.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kolejny przyk\u0142ad rozwi\u0105za\u0144 carrier level protection dotyczy us\u0142ug data. Jeden z najwi\u0119kszych operator\u00f3w w Po\u0142udniowej Afryce, z ponad 30 milionami abonent\u00f3w telefonii kom\u00f3rkowej zacz\u0105\u0142 otrzymywa\u0107 skargi od swoich klient\u00f3w na nieautoryzowane subskrypcje us\u0142ug cyfrowych i szybkie wyczerpywanie limitu danych<sup>2<\/sup> . Fa\u0142szywe subskrypcje us\u0142ug cyfrowych premium wykonywane bez zgody u\u017cytkownik\u00f3w przek\u0142ada\u0142y si\u0119 na wysokie rachunki. Eksperci Secure-D zaobserwowali du\u017c\u0105 koncentracj\u0119 nieuczciwych pr\u00f3b po\u0142\u0105cze\u0144 pochodz\u0105cych z podejrzanych aplikacji i liczne pr\u00f3by ponownej subskrypcji, co wyra\u017anie wskazywa\u0142o na z\u0142o\u015bliwe oprogramowanie. Aby temu zapobiec wdro\u017cono system wykrywania oszustw w czasie rzeczywistym. Opr\u00f3cz technologii zapobiegaj\u0105cej oszustwom Secure-D dostarczy\u0142 operatorowi mobilnemu interfejs umo\u017cliwiaj\u0105cy dost\u0119p do przydatnych informacji na temat zainfekowanych u\u017cytkownik\u00f3w w czasie rzeczywistym oraz zainfekowanych aplikacji. System Secure-D przetwarza\u0142 ponad milion transakcji mobilnych online ka\u017cdego dnia, co pozwoli\u0142o wyeliminowa\u0107 \u017ar\u00f3d\u0142o problem\u00f3w i odzyska\u0107 zaufanie klient\u00f3w.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W innym kraju dostawca us\u0142ug telekomunikacyjnych zapewni\u0142 klientom bezpiecze\u0144stwo w modelu us\u0142ugowym. Safaricom PLC jest najwi\u0119kszym operatorem sieci kom\u00f3rkowej w Kenii. Ze wzgl\u0119du na wchodz\u0105ce w \u017cycie przepisy dotycz\u0105ce kontroli rodzicielskiej operator postanowi\u0142 wprowadzi\u0107 t\u0119 funkcj\u0119 dla swoich klient\u00f3w jeszcze przed wej\u015bciem w \u017cycie nowego prawa. Przeprowadzone badania wykaza\u0142y, \u017ce u\u017cytkownicy zainteresowani byli zakupem tego rodzaju rozwi\u0105za\u0144 w modelu Security-as-a-Service od swojego dostawcy us\u0142ug internetowych. Safaricom postanowi\u0142 wyr\u00f3\u017cni\u0107 si\u0119 na tle konkurencji w regionie i sta\u0107 si\u0119 pierwszym operatorem \u015bwiadcz\u0105cym tego rodzaju us\u0142ug\u0119 na tym rynku. Dostawc\u0105 zosta\u0142a firma Allot<sup>3<\/sup> , kt\u00f3ra doda\u0142a rozwi\u0105zanie NetworkSecure do infrastruktury operatora zapewniaj\u0105c wymagan\u0105 ochron\u0119 przed phishingiem, z\u0142o\u015bliwym oprogramowaniem oraz pozwalaj\u0105c na filtrowanie tre\u015bci. Ponadto rozwi\u0105zanie to umo\u017cliwia u\u017cytkownikom ko\u0144cowym Safaricom wymuszanie kontroli rodzicielskiej z ich urz\u0105dze\u0144, a jednocze\u015bnie chroni przed z\u0142o\u015bliwymi atakami na ich sie\u0107 domow\u0105.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">W najbli\u017cszych latach, ze wzgl\u0119du na szybko rosn\u0105c\u0105 liczb\u0119 urz\u0105dze\u0144 IoT, konieczno\u015b\u0107 zapewnienia bezpiecze\u0144stwa przez operator\u00f3w telekomunikacyjnych b\u0119dzie wr\u0119cz oczywista i naturalna. W przeciwnym razie, ochrona tych urz\u0105dze\u0144, z racji ich du\u017cej liczby i ogromnej transmisji danych, jakie wygeneruj\u0105, b\u0119dzie bardzo problematyczna.<\/span><\/p>\n<h2>Cyber Guard\u00ae chroni polskich klient\u00f3w<\/h2>\n<p><span style=\"font-size: 14pt;\">W Polsce T-Mobile oferuje us\u0142ug\u0119 <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/cyber-guard\">Cyber Guard\u00ae<\/a> umo\u017cliwiaj\u0105c\u0105 identyfikowanie pr\u00f3b atak\u00f3w cybernetycznych zwi\u0105zanych z infekowaniem urz\u0105dze\u0144 mobilnych i nara\u017caj\u0105cych u\u017cytkownik\u00f3w i firmy na wyciek danych. Us\u0142uga \u0142\u0105czy elementy big data umo\u017cliwiaj\u0105c analiz\u0119 kilkunastu miliard\u00f3w sesji internetowych dziennie i wykorzystuj\u0105c codziennie aktualizowan\u0105, wielomilionow\u0105 baz\u0119 z\u0142o\u015bliwych adres\u00f3w IP. Rozwi\u0105zanie to analizuje ca\u0142o\u015b\u0107 ruchu data, w oparciu o adresy IP oraz porty, na kt\u00f3rych komunikuj\u0105 si\u0119 wszystkie aplikacje zainstalowane na urz\u0105dzeniach mobilnych. Cyber Guard\u00ae posiada cechy wszystkich rozwi\u0105za\u0144 carrier level protection, co oznacza, \u017ce nie wymaga instalacji jakiegokolwiek oprogramowania na firmowych urz\u0105dzeniach mobilnych. Aktualizacje i zmiany w oprogramowaniu, a tak\u017ce sama instalacja s\u0105 dla u\u017cytkownika niezauwa\u017calne i nie wp\u0142ywaj\u0105 na korzystanie z urz\u0105dzenia. System poza monitorowaniem u\u0142atwia r\u00f3wnie\u017c blokowanie zidentyfikowanej, z\u0142o\u015bliwej transmisji danych. <\/span><\/p>\n<p>\u00a0<\/p>\n<h3>Podsumowanie<\/h3>\n<p><span style=\"font-size: 14pt;\">Przypomnijmy najwa\u017cniejsze informacje dotycz\u0105ce ochrony urz\u0105dze\u0144 mobilnych:<\/span><\/p>\n<ul>\n<li>Carrier level protection oznacza, \u017ce na urz\u0105dzeniu u\u017cytkownika zainstalowane jest oprogramowanie dbaj\u0105ce o bezpiecze\u0144stwo danych i zabezpieczaj\u0105ce u\u017cytkownika przed infekcj\u0105 z\u0142o\u015bliwym oprogramowaniem<\/li>\n<li>Brak dedykowanej aplikacji antymalware w przypadku carrier level protection oznacza mniej zaj\u0119tych zasob\u00f3w procesora, pami\u0119ci, d\u0142u\u017csz\u0105 prac\u0119 baterii<\/li>\n<li>Bezp\u0142atna us\u0142uga \u2018Block Party\u2019 dla ameryka\u0144skich u\u017cytkownik\u00f3w T-mobile w ci\u0105gu ponad dw\u00f3ch lat zablokowa\u0142a 3,5 miliarda niebezpiecznych po\u0142\u0105cze\u0144 i ostrzeg\u0142a o 15 miliardach potencjalnie \u201eoszuka\u0144czych\u201d po\u0142\u0105cze\u0144<\/li>\n<li>Rozwi\u0105zanie carrier level protection wdro\u017cono tak\u017ce w innych regionach \u015bwiata, gdzie zapewniaj\u0105 one ochron\u0119 przez z\u0142o\u015bliwym oprogramowaniem i phishingiem<\/li>\n<li>W Polsce T-mobile oferuje us\u0142ug\u0119 Cyber Guard\u00ae umo\u017cliwiaj\u0105c\u0105 identyfikowanie pr\u00f3b atak\u00f3w cybernetycznych polegaj\u0105cych na zainfekowaniu urz\u0105dze\u0144 mobilnych i prowadz\u0105cych do wycieku danych<\/li>\n<\/ul>\n<p><span style=\"font-size: 10pt;\"><sup>1<\/sup>https:\/\/www.t-mobile.com\/news\/scamblockparty<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>2<\/sup>https:\/\/www.secure-d.io\/case-studies\/<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>3<\/sup>https:\/\/www.allot.com\/resources\/success-stories\/safaricom\/<\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Ochrona urz\u0105dzenia mobilnego przed z\u0142o\u015bliwym oprogramowaniem lub phishingiem, czyli wy\u0142udzaniem danych jest bardzo cz\u0119sto zaniedbywana, nawet w firmach. To du\u017cy b\u0142\u0105d, kt\u00f3ry mo\u017ce zako\u0144czy\u0107 si\u0119 wyciekiem cennych informacji poza organizacj\u0119. Przedsi\u0119biorstwa, kt\u00f3re podchodz\u0105 z pe\u0142n\u0105 powag\u0105 do tego zagadnienia stosuj\u0105 system ochrony, kt\u00f3ry mo\u017ce znajdowa\u0107 si\u0119 na poziomie sieci operatora telekomunikacyjnego (carrier level protection), na poziomie infrastruktury firmowej (customer network level) albo na poziomie u\u017cytkownika ko\u0144cowego (end-point).<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":8130,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-32002","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ochrona urz\u0105dze\u0144 mobilnych na poziomie sieci operatora - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Sprawd\u017a rozwi\u0105zanie Carrier Level Protection i chro\u0144 urz\u0105dzenia mobilne w swojej firmie z poziomu sieci operatora. Zabezpiecz je przed z\u0142o\u015bliwym oprogramowaniem lub phisingiem.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ochrona urz\u0105dze\u0144 mobilnych na poziomie sieci operatora - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Sprawd\u017a rozwi\u0105zanie Carrier Level Protection i chro\u0144 urz\u0105dzenia mobilne w swojej firmie z poziomu sieci operatora. Zabezpiecz je przed z\u0142o\u015bliwym oprogramowaniem lub phisingiem.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-12T08:16:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T21:01:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona_urzadzen_mobilnych_na_poziomie_sieci_operatora_art.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Ochrona urz\u0105dze\u0144 mobilnych na poziomie sieci operatora\",\"datePublished\":\"2019-11-12T08:16:29+00:00\",\"dateModified\":\"2024-11-14T21:01:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora\"},\"wordCount\":1369,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona_urzadzen_mobilnych_na_poziomie_sieci_operatora_art.png\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora\",\"name\":\"Ochrona urz\u0105dze\u0144 mobilnych na poziomie sieci operatora - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona_urzadzen_mobilnych_na_poziomie_sieci_operatora_art.png\",\"datePublished\":\"2019-11-12T08:16:29+00:00\",\"dateModified\":\"2024-11-14T21:01:31+00:00\",\"description\":\"Sprawd\u017a rozwi\u0105zanie Carrier Level Protection i chro\u0144 urz\u0105dzenia mobilne w swojej firmie z poziomu sieci operatora. Zabezpiecz je przed z\u0142o\u015bliwym oprogramowaniem lub phisingiem.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona_urzadzen_mobilnych_na_poziomie_sieci_operatora_art.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona_urzadzen_mobilnych_na_poziomie_sieci_operatora_art.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ochrona urz\u0105dze\u0144 mobilnych na poziomie sieci operatora\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ochrona urz\u0105dze\u0144 mobilnych na poziomie sieci operatora - T-Mobile Biznes Polska","description":"Sprawd\u017a rozwi\u0105zanie Carrier Level Protection i chro\u0144 urz\u0105dzenia mobilne w swojej firmie z poziomu sieci operatora. Zabezpiecz je przed z\u0142o\u015bliwym oprogramowaniem lub phisingiem.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora","og_locale":"pl_PL","og_type":"article","og_title":"Ochrona urz\u0105dze\u0144 mobilnych na poziomie sieci operatora - T-Mobile Biznes Polska","og_description":"Sprawd\u017a rozwi\u0105zanie Carrier Level Protection i chro\u0144 urz\u0105dzenia mobilne w swojej firmie z poziomu sieci operatora. Zabezpiecz je przed z\u0142o\u015bliwym oprogramowaniem lub phisingiem.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2019-11-12T08:16:29+00:00","article_modified_time":"2024-11-14T21:01:31+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona_urzadzen_mobilnych_na_poziomie_sieci_operatora_art.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Ochrona urz\u0105dze\u0144 mobilnych na poziomie sieci operatora","datePublished":"2019-11-12T08:16:29+00:00","dateModified":"2024-11-14T21:01:31+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora"},"wordCount":1369,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona_urzadzen_mobilnych_na_poziomie_sieci_operatora_art.png","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora","url":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora","name":"Ochrona urz\u0105dze\u0144 mobilnych na poziomie sieci operatora - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona_urzadzen_mobilnych_na_poziomie_sieci_operatora_art.png","datePublished":"2019-11-12T08:16:29+00:00","dateModified":"2024-11-14T21:01:31+00:00","description":"Sprawd\u017a rozwi\u0105zanie Carrier Level Protection i chro\u0144 urz\u0105dzenia mobilne w swojej firmie z poziomu sieci operatora. Zabezpiecz je przed z\u0142o\u015bliwym oprogramowaniem lub phisingiem.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona_urzadzen_mobilnych_na_poziomie_sieci_operatora_art.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ochrona_urzadzen_mobilnych_na_poziomie_sieci_operatora_art.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/ochrona-urzadzen-mobilnych-na-poziomie-sieci-operatora#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Ochrona urz\u0105dze\u0144 mobilnych na poziomie sieci operatora"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=32002"}],"version-history":[{"count":1,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32002\/revisions"}],"predecessor-version":[{"id":56649,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32002\/revisions\/56649"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/8130"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=32002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=32002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=32002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}