{"id":53853,"date":"2021-09-22T16:41:19","date_gmt":"2021-09-22T14:41:19","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=53853"},"modified":"2025-03-12T14:26:47","modified_gmt":"2025-03-12T13:26:47","slug":"mobile-chronic-czy-nie-chronic-oto-jest-pytanie","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie","title":{"rendered":"#Mobile. Chroni\u0107, czy nie chroni\u0107\u2026 oto jest pytanie?"},"content":{"rendered":"<p>Wielu z nas zastanawia si\u0119 dzi\u015b, czym tak naprawd\u0119 s\u0105 wsp\u00f3\u0142czesne urz\u0105dzenia mobilne. Czy to jeszcze przede wszystkim prywatne smartfony, czy ju\u017c bardziej narz\u0119dzia, za pomoc\u0105 kt\u00f3rych realizujemy funkcj\u0119 praca? Odpowied\u017a wcale nie jest \u0142atwa, ze wzgl\u0119du na wszechobecny trend <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/byod-a-bezpieczenstwo-danych-firmowych\">BYOD (Bring Your Own Device)<\/a>, czyli udost\u0119pnianie firmowego sprz\u0119tu pracownikowi, niech\u0119\u0107 do posiadania wi\u0119cej ni\u017c jednego urz\u0105dzenia, czy wreszcie d\u0105\u017cenie u\u017cytkownika do jak najwi\u0119kszej wygody i potrzeb\u0119 zapewnienia optymalnego komfortu pracy przez pracodawc\u0119.<\/p>\n<p>Dlaczego zatem tak istotna jest ochrona tych urz\u0105dze\u0144? Dlatego, \u017ce o ile wykorzystuj\u0105c urz\u0105dzenia do cel\u00f3w prywatnych, cz\u0119sto nie zastanawiamy si\u0119 nad tym, komu i w jaki spos\u00f3b udost\u0119pniamy nasze prywatne dane, to w przypadku tre\u015bci firmowych, chronionych i cz\u0119sto maj\u0105cych zmaniona poufnych, czy wr\u0119cz tajnych informacji, sprawa si\u0119 komplikuje.<\/p>\n<p>Z jednej strony jako tzw. biznes chcemy i musimy chroni\u0107 dane na urz\u0105dzeniach dzia\u0142aj\u0105cych w modelu everywhere, z drugiej \u2013 pojawia si\u0119 problem: jak to robi\u0107 i jednocze\u015bnie \u201enie przeszkadza\u0107\u201d u\u017cytkownikowi, daj\u0105c mu poczucie wolno\u015bci i nieskr\u0119powania. Podczas gdy w przypadku komputer\u00f3w lub laptop\u00f3w mo\u017cemy pozwoli\u0107 sobie na instalacj\u0119 agent\u00f3w, oczywi\u015bcie pod os\u0142on\u0105 polityk bezpiecze\u0144stwa, to w przypadku urz\u0105dze\u0144 smart ka\u017cde takie dzia\u0142anie oznacza zabieranie nam \u2013 u\u017cytkownikom, baterii, zasob\u00f3w obliczeniowych na tym ma\u0142ym czym\u015b oraz ingerencj\u0119 w prywatno\u015b\u0107. I tu w sukurs przychodzi Cyber Guard\u00ae \u2013 nowoczesna technologia spod szyldu T, kt\u00f3rej zadaniem jest nadal ochrona \u2013 zar\u00f3wno u\u017cytkownika, jak i przetwarzanych przez niego danych. W odr\u00f3\u017cnieniu jednak do innych rozwi\u0105za\u0144 dost\u0119pnych na rynku, Cyber Guard\u00ae dzia\u0142a w tle i co istotne \u2013 w og\u00f3le nie jest zainstalowany na urz\u0105dzeniu. Tym samym oszcz\u0119dza si\u0119 bateri\u0119, zasoby obliczeniowe i nie ma mowy o ingerencji w prywatno\u015b\u0107 chronionych zasob\u00f3w. <br \/>To nowoczesne rozwi\u0105zanie wykorzystuje jako podk\u0142ad naturalne \u015brodowisko, w kt\u00f3rym dzia\u0142a prywatny APN, czyli wyizolowan\u0105 na potrzeby organizacji sie\u0107 mobiln\u0105 w ramach infrastruktury operatora. Mo\u017ce si\u0119 wydawa\u0107, \u017ce to powinno wystarczy\u0107, bo przecie\u017c to prywatna przestrze\u0144, w kt\u00f3rej dozwolony jest tylko ruch \u201ewewn\u0105trz sieci\u201d. Nic bardziej mylnego, gdy\u017c realizuj\u0105c jeden z kluczowych postulat\u00f3w \u2013 zapewniamy u\u017cytkownikom dost\u0119p do danych firmowych, ale nie ograniczamy przy tym mo\u017cliwo\u015bci, kt\u00f3re daje \u015bwiat poza organizacj\u0105. Pewnie zapytacie: ale jak, skoro mamy ju\u017c APN, a jednocze\u015bnie \u201ewychodzimy na miasto\u201d?<\/p>\n<p>Ju\u017c odpowiadamy: Cyber Guard\u00ae w inteligentny spos\u00f3b analizuje ruch sieciowy w ramach sieci mobilnej, bada, czy adresy i domeny, z kt\u00f3rymi \u0142\u0105czy si\u0119 urz\u0105dzenie (niezale\u017cnie, czy b\u0119dzie to smartfon, czy te\u017c tzw. M2M \u2013 czyli urz\u0105dzenie klasy IoT), nie s\u0105 przypadkiem uwa\u017cane za niebezpieczne, czy komunikacja z tymi zewn\u0119trznymi sieciami mo\u017ce by\u0107 szkodliwa dla u\u017cytkownika lub organizacji. Ba, analizy id\u0105 sporo dalej, bo przecie\u017c ka\u017cdy \u201ebezpiecznik\u201d powie, \u017ce to zwyk\u0142e badanie reputacji, a my m\u00f3wimy: tak, ale tylko w ma\u0142ej cz\u0119\u015bci, bo ona te\u017c musi by\u0107 zaadresowana.<\/p>\n<p>Cyber Guard\u00ae to r\u00f3wnie\u017c analiza ruchu sieciowego na podstawie ju\u017c poznanych kampanii z\u0142ych ludzi \u2013 haker\u00f3w takich jak: phishing, ransomware, czy zlecenia polegaj\u0105ce na kradzie\u017cy danych lub to\u017csamo\u015bci. I zn\u00f3w \u2013 przecie\u017c taki system mo\u017cna zasili\u0107 zewn\u0119trznymi \u017ar\u00f3d\u0142ami Threat Intelligence. Oczywi\u015bcie mo\u017cna, jednak kto agreguje te informacje na przestrzeni godzin, dni, tygodni, miesi\u0119cy czy lat? Kto wykorzystuje do tego algorytmy uczenia maszynowego, by w czasie rzeczywistym budowa\u0107 tzw. Risk Posture i na tej podstawie, wspomagaj\u0105c si\u0119 sztuczn\u0105 inteligencj\u0105, podejmowa\u0107 decyzje o tym, czy dane zdarzenie, ruch sieciowy mo\u017ce stanowi\u0107 zagro\u017cenie dla u\u017cytkownika i danych, czy np.: nie mamy do czynienia z sytuacj\u0105 wycieku chronionych informacji, niezale\u017cnie od tego, czy b\u0119d\u0105 one dotyczy\u0142y u\u017cytkownika, czy organizacji?<\/p>\n<p>I tutaj argumenty os\u00f3b nastawionych sceptycznie lub sp\u0142ycaj\u0105cych problem ko\u0144cz\u0105 si\u0119, bo wieloletnia analiza zagro\u017ce\u0144 w infrastrukturze operatora na milionach urz\u0105dze\u0144 w spos\u00f3b absolutnie anonimowy, pozwoli\u0142a na stworzenie nowoczesnego systemu bezpiecze\u0144stwa, jakim jest Cyber Guard\u00ae.<\/p>\n<p>Systemu, kt\u00f3ry nie wchodzi w interakcje z u\u017cytkownikiem, bo dzia\u0142a w spos\u00f3b bezagentowy, na poziomie sieci mobilnej, a jednocze\u015bnie chroni to, co najwa\u017cniejsze, na czym zbudowany jest wsp\u00f3\u0142czesny \u015bwiat \u2013 dane.<\/p>\n<p>Zatem chroni\u0107, czy nie\u2026? Odpowiadamy z ca\u0142\u0105 stanowczo\u015bci\u0105: tak, chroni\u0107, ale w inteligentny, nowoczesny spos\u00f3b. Taki, kt\u00f3ry nie wprowadza zamieszania, dzia\u0142a cicho i skutecznie w tle, pozwalaj\u0105c u\u017cytkownikom i organizacjom czu\u0107 si\u0119 bezpiecznie i utrzyma\u0107 dotychczasow\u0105 r\u00f3wnowag\u0119 mi\u0119dzy \u017cyciem firmowym i prywatnym.<\/p>\n<p>Skoro rozwi\u0105zanie dzia\u0142a w infrastrukturze operatora, to nasuwa si\u0119 kolejne pytanie: czy administratorzy bezpiecze\u0144stwa w organizacji maj\u0105 wp\u0142yw na dzia\u0142anie systemu? Oczywi\u015bcie, jako odpowiedzialny operator, dzia\u0142aj\u0105cy transparentnie, oddajemy w ich r\u0119ce dedykowan\u0105 konsol\u0119 administracyjn\u0105, dzi\u0119ki czemu dok\u0142adnie wiadomo, z jakimi zagro\u017ceniami mierzy si\u0119 ich organizacja w ramach u\u017cytkowanych przez nich urz\u0105dze\u0144 mobilnych. Ponadto osoby b\u0119d\u0105ce najbli\u017cej u\u017cytkownik\u00f3w i biznesu \u2013 administratorzy bezpiecze\u0144stwa \u2013 mog\u0105 samodzielnie dostosowywa\u0107 polityki ochrony w ramach udost\u0119pnianej im konsoli zarz\u0105dzania Cyber Guard\u00ae.<\/p>\n<p>Aby si\u0119 o tym przekona\u0107, wystarczy kontakt z opiekunem T-Mobile, kt\u00f3ry pomo\u017ce przeprowadzi\u0107 testy, a nast\u0119pnie z powodzeniem uruchomi\u0107 us\u0142ug\u0119 ochrony urz\u0105dze\u0144 mobilnych w Pa\u0144stwa organizacji.<\/p>\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Coraz cz\u0119\u015bciej w aktywno\u015bci zawodowej i prywatnej u\u017cywamy tych samych urz\u0105dze\u0144 mobilnych, nie zawsze zdaj\u0105c sobie spraw\u0119, jakie to ma konsekwencje dla cyberbezpiecze\u0144stwa. Je\u015bli si\u0119 wahacie, czy potrzebujecie w tej sytuacji dodatkowej ochrony, poznajcie Cyber Guard, kt\u00f3ry potrafi zapewni\u0107 bezpiecze\u0144stwo danych, a jednocze\u015bnie w niczym nie ogranicza u\u017cytkownika.<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":53855,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-53853","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jak chroni\u0107 urz\u0105dzenia mobilne \u2013 Cyber Guard| Blog Biznes T-Mobile<\/title>\n<meta name=\"description\" content=\"Dlaczego ochrona urz\u0105dze\u0144 mobilnych jest wa\u017cna? Poznaj Cyber Guard, us\u0142ug\u0119 zapewniaj\u0105c\u0105 bezpiecze\u0144stwo danych i jednocze\u015bnie niewp\u0142ywaj\u0105c\u0105 negatywnie na prac\u0119 u\u017cytkownika. Blog Biznes T-Mobile\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak chroni\u0107 urz\u0105dzenia mobilne \u2013 Cyber Guard| Blog Biznes T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Dlaczego ochrona urz\u0105dze\u0144 mobilnych jest wa\u017cna? Poznaj Cyber Guard, us\u0142ug\u0119 zapewniaj\u0105c\u0105 bezpiecze\u0144stwo danych i jednocze\u015bnie niewp\u0142ywaj\u0105c\u0105 negatywnie na prac\u0119 u\u017cytkownika. Blog Biznes T-Mobile\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-22T14:41:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-12T13:26:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/09\/b2b_mobile_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"#Mobile. Chroni\u0107, czy nie chroni\u0107\u2026 oto jest pytanie?\",\"datePublished\":\"2021-09-22T14:41:19+00:00\",\"dateModified\":\"2025-03-12T13:26:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie\"},\"wordCount\":924,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/09\/b2b_mobile_1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie\",\"name\":\"Jak chroni\u0107 urz\u0105dzenia mobilne \u2013 Cyber Guard| Blog Biznes T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/09\/b2b_mobile_1050x480.jpg\",\"datePublished\":\"2021-09-22T14:41:19+00:00\",\"dateModified\":\"2025-03-12T13:26:47+00:00\",\"description\":\"Dlaczego ochrona urz\u0105dze\u0144 mobilnych jest wa\u017cna? Poznaj Cyber Guard, us\u0142ug\u0119 zapewniaj\u0105c\u0105 bezpiecze\u0144stwo danych i jednocze\u015bnie niewp\u0142ywaj\u0105c\u0105 negatywnie na prac\u0119 u\u017cytkownika. Blog Biznes T-Mobile\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/09\/b2b_mobile_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/09\/b2b_mobile_1050x480.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Cyber Guard\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"#Mobile. Chroni\u0107, czy nie chroni\u0107\u2026 oto jest pytanie?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak chroni\u0107 urz\u0105dzenia mobilne \u2013 Cyber Guard| Blog Biznes T-Mobile","description":"Dlaczego ochrona urz\u0105dze\u0144 mobilnych jest wa\u017cna? Poznaj Cyber Guard, us\u0142ug\u0119 zapewniaj\u0105c\u0105 bezpiecze\u0144stwo danych i jednocze\u015bnie niewp\u0142ywaj\u0105c\u0105 negatywnie na prac\u0119 u\u017cytkownika. Blog Biznes T-Mobile","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie","og_locale":"pl_PL","og_type":"article","og_title":"Jak chroni\u0107 urz\u0105dzenia mobilne \u2013 Cyber Guard| Blog Biznes T-Mobile","og_description":"Dlaczego ochrona urz\u0105dze\u0144 mobilnych jest wa\u017cna? Poznaj Cyber Guard, us\u0142ug\u0119 zapewniaj\u0105c\u0105 bezpiecze\u0144stwo danych i jednocze\u015bnie niewp\u0142ywaj\u0105c\u0105 negatywnie na prac\u0119 u\u017cytkownika. Blog Biznes T-Mobile","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2021-09-22T14:41:19+00:00","article_modified_time":"2025-03-12T13:26:47+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/09\/b2b_mobile_1050x480.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"#Mobile. Chroni\u0107, czy nie chroni\u0107\u2026 oto jest pytanie?","datePublished":"2021-09-22T14:41:19+00:00","dateModified":"2025-03-12T13:26:47+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie"},"wordCount":924,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/09\/b2b_mobile_1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie","url":"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie","name":"Jak chroni\u0107 urz\u0105dzenia mobilne \u2013 Cyber Guard| Blog Biznes T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/09\/b2b_mobile_1050x480.jpg","datePublished":"2021-09-22T14:41:19+00:00","dateModified":"2025-03-12T13:26:47+00:00","description":"Dlaczego ochrona urz\u0105dze\u0144 mobilnych jest wa\u017cna? Poznaj Cyber Guard, us\u0142ug\u0119 zapewniaj\u0105c\u0105 bezpiecze\u0144stwo danych i jednocze\u015bnie niewp\u0142ywaj\u0105c\u0105 negatywnie na prac\u0119 u\u017cytkownika. Blog Biznes T-Mobile","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/09\/b2b_mobile_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/09\/b2b_mobile_1050x480.jpg","width":1050,"height":480,"caption":"Cyber Guard"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/mobile-chronic-czy-nie-chronic-oto-jest-pytanie#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"#Mobile. Chroni\u0107, czy nie chroni\u0107\u2026 oto jest pytanie?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/53853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=53853"}],"version-history":[{"count":9,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/53853\/revisions"}],"predecessor-version":[{"id":77181,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/53853\/revisions\/77181"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/53855"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=53853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=53853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=53853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}