{"id":84849,"date":"2026-01-29T15:26:47","date_gmt":"2026-01-29T14:26:47","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=84849"},"modified":"2026-01-29T15:27:08","modified_gmt":"2026-01-29T14:27:08","slug":"mierzmy-wspolnie-wysoko","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko","title":{"rendered":"Mierzmy wsp\u00f3lnie wysoko, ale bez porywania si\u0119 z motyk\u0105 na s\u0142o\u0144ce \u2014 o relacjach biznesu z firmami technologicznymi"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong>\n<ol>\n<li><strong>CZY POLSKIE FIRMY S\u0104 GOTOWE INWESTOWA\u0106 WI\u0118CEJ W SEGMENT ITC?<\/strong><\/li>\n<li><strong>JAKIE KORZY\u015aCI WYNIKAJ\u0104 Z D\u0141UGOFALOWEJ WSP\u00d3\u0141PRACY \u015aWIATA BIZNESU I TECHNOLOGII?<\/strong><\/li>\n<li><strong>JAK ZBUDOWA\u0106 W\u0141A\u015aCIWE RELACJE POMI\u0118DZY BIZNESEM A DOSTAWC\u0104 TECHNOLOGII?<\/strong><\/li>\n<li><strong>CZY BUDOWA W\u0141ASNEGO CENTRUM DANYCH DLA SZTUCZNEJ INTELIGENCJI JEST EKONOMICZNIE UZASADNIONA?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2>Us\u0142ugi ICT to \u201ekr\u0119gos\u0142up\u201d wsp\u00f3\u0142czesnej firmy<\/h2>\n<p>Polskie przedsi\u0119biorstwa coraz mocniej inwestuj\u0105 w technologie informatyczne \u2014 pokazuje badanie \u201eUs\u0142ugi IT dla firm\u201d. 41 proc. przedsi\u0119biorstw deklaruje w nim, \u017ce w ci\u0105gu najbli\u017cszych 12 miesi\u0119cy przeznaczy dodatkowe \u015brodki na rozw\u00f3j infrastruktury IT. Najcz\u0119\u015bciej planowane bud\u017cety mieszcz\u0105 si\u0119 w przedziale 200\u2013500 tys. z\u0142 (27 proc. firm), a co pi\u0105te przedsi\u0119biorstwo zamierza wyda\u0107 ponad p\u00f3\u0142 miliona z\u0142otych.<\/p>\n<p>Wi\u0119cej na: <a href=\"https:\/\/magazynit.pl\/rynek-it\/31769-polskie-firmy-zwiekszaja-wydatki-na-it-41-planuje-duze-inwestycje.html\" target=\"_blank\" rel=\"noopener\">\u201eUs\u0142ugi IT dla firm\u201d \u2013 badanie Komputronik<\/a><\/p>\n<p>Zdaniem autor\u00f3w badania, polskie firmy coraz lepiej rozumiej\u0105, \u017ce stabilna i bezpieczna infrastruktura IT to nie tylko wsparcie dla codziennych proces\u00f3w, ale tak\u017ce fundament rozwoju i niezb\u0119dny element skalowania biznesu.<\/p>\n<p>Z kolei raport \u201eKPMG \u201eMonitor Transformacji Cyfrowej Biznesu 2025\u201d wskazuje, \u017ce odsetek przedsi\u0119biorstw planuj\u0105cych znacz\u0105cy wzrost wydatk\u00f3w na cyberbezpiecze\u0144stwo w ci\u0105gu kolejnych 12 miesi\u0119cy zwi\u0119kszy\u0142 si\u0119 a\u017c o 20 p.p. wzgl\u0119dem roku ubieg\u0142ego. Mimo tego, tylko 40 proc. lider\u00f3w uwa\u017ca, \u017ce ich organizacje s\u0105 odpowiednio chronione, co oznacza spadek o 17 p.p. rok do roku. \u201eSkala i z\u0142o\u017cono\u015b\u0107 cyberzagro\u017ce\u0144 rosn\u0105 szybciej ni\u017c cyfrowe kompetencje firm. Cho\u0107 wska\u017anik cyberbezpiecze\u0144stwa poprawi\u0142 si\u0119 wzgl\u0119dem lat poprzednich, trudno jeszcze m\u00f3wi\u0107 o pe\u0142nej dojrza\u0142o\u015bci organizacji\u201d \u2013 czytamy w raporcie KPMG.<\/p>\n<p>Wi\u0119cej na: <a href=\"https:\/\/ceo.com.pl\/kpmg-polskie-firmy-inwestuja-w-cyberbezpieczenstwo-ale-czuja-sie-coraz-mniej-chronione-61526\" target=\"_blank\" rel=\"noopener\">KPMG: polskie firmy inwestuj\u0105 w cyberbezpiecze\u0144stwo, ale czuj\u0105 si\u0119 coraz mniej chronione<\/a><\/p>\n<p>Technologia dos\u0142ownie na naszych oczach niesamowicie przyspiesza \u2014 zar\u00f3wno je\u017celi chodzi o poziom zaawansowania dost\u0119pnych us\u0142ug i narz\u0119dzi, jak i powagi zagro\u017ce\u0144 pojawiaj\u0105cych si\u0119 w cyfrowym \u015bwiecie. Nadchodz\u0105ce miesi\u0105ce dodatkowo ten proces przyspiesz\u0105, na co wskazywali\u015bmy w projekcjach na rozpocz\u0119ty w\u0142a\u015bnie rok (patrz: <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/w-2026-roku-wlaczymy-globalnie-piaty-bieg-w-rozwoju-sieci-teleinformatycznych\">W 2026 roku w\u0142\u0105czymy globalnie pi\u0105ty bieg w rozwoju sieci teleinformatycznych<\/a>). Dlatego rosn\u0105cym inwestycjom polskich przedsi\u0119biorstw i instytucji w ITC (ang. Information and Communications Technology) coraz cz\u0119\u015bciej towarzyszy nawi\u0105zywanie b\u0105d\u017a zacie\u015bnianie wsp\u00f3\u0142pracy z zewn\u0119trznymi firmami technologicznymi.<\/p>\n<p><em>Wielokrotnie w rozmowach z klientem biznesowym podkre\u015blam, \u017ce bior\u0105c dan\u0105 us\u0142ug\u0119 od operatora otrzymuje tak naprawd\u0119 \u015bwi\u0119ty spok\u00f3j. Ca\u0142y ci\u0119\u017car zarz\u0105dzania i zapewniania bezpiecze\u0144stwa danego rozwi\u0105zania spoczywa bowiem od tej chwili na zewn\u0119trznym, zaufanym partnerze<\/em>\u00a0\u2013 przekonuje Tomasz Wiertelak z T-Mobile Polska Business Solutions.<\/p>\n<p>To dla firmy mo\u017ce by\u0107 istotny impuls rozwojowy, gdy\u017c dla znakomitej wi\u0119kszo\u015bci z nich dzia\u0142y IT czy np. utrzymywanie infrastruktury sieciowej nie s\u0105 esencj\u0105 prowadzonej dzia\u0142alno\u015bci. Wyspecjalizowanie si\u0119 w tym obszarze wymaga wielkiego wysi\u0142ku i znacz\u0105cych \u015brodk\u00f3w finansowych: rynek od dawna mierzy si\u0119 z deficytem fachowc\u00f3w, a utrzymywanie w ca\u0142odobowej gotowo\u015bci osobnych kom\u00f3rek dedykowanych ITC b\u0105d\u017a cyberbezpiecze\u0144stwu to przys\u0142owiowa \u201estudnia bez dna\u201d.\u00a0 \u00a0\u00a0<\/p>\n<p><em>Dlatego to uk\u0142ad idealny, je\u015bli klient skupia si\u0119 na rozwoju swojego biznesu, a my, jako partner technologiczny, koncentrujemy si\u0119 na rozwoju technologii<\/em>\u00a0\u2013 dodaje ekspert.<\/p>\n<table>\n<tbody>\n<tr>\n<td>\n<p><strong>Przypominamy:<\/strong><\/p>\n<p>Us\u0142ugi ICT znacz\u0105co wykraczaj\u0105 poza sam\u0105 informatyk\u0119 czy cyfrowe narz\u0119dzia informacyjne. Termin ten okre\u015bla ca\u0142e spektrum technologii s\u0142u\u017c\u0105cych do zarz\u0105dzania i przekazywania informacji: od urz\u0105dze\u0144 komputerowych i oprogramowania po sieci komunikacyjne, na kt\u00f3rych opieraj\u0105 si\u0119 us\u0142ugi czy aplikacje.<\/p>\n<p>Jest to wi\u0119c integrowany system narz\u0119dzi i rozwi\u0105za\u0144, kt\u00f3re wsp\u00f3lnie tworz\u0105 \u201ekr\u0119gos\u0142up\u201d nowoczesnych, zdigitalizowanych organizacji. W\u0142a\u015bciwie zaprojektowane i wdro\u017cone ICT pozwalaj\u0105 firmom stale zwi\u0119ksza\u0107 sw\u0105 efektywno\u015b\u0107 operacyjn\u0105, ogranicza\u0107 koszty oraz dostosowywa\u0107 w\u0142asne modele biznesowe do potrzeb i oczekiwa\u0144 konsument\u00f3w.<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Warto pami\u0119ta\u0107, \u017ce z us\u0142ug ICT w r\u00f3\u017cnym stopniu korzystaj\u0105 w\u0142a\u015bciwie wszystkie firmy i organizacje: od sektora M\u015aP, przez administracj\u0119 i instytucje publiczne, po najwi\u0119ksze koncerny oraz gigant\u00f3w zatrudniaj\u0105cych tysi\u0105ce pracownik\u00f3w w wielu lokalizacjach. Wsp\u00f3lne mianowniki: zachowanie ci\u0105g\u0142o\u015bci dzia\u0142ania biznesu, konieczno\u015b\u0107 dostosowywania si\u0119 do uwarunkowa\u0144 regulacyjno-prawnych, troska o bezpiecze\u0144stwo cyfrowe, r\u00f3wnie\u017c dotycz\u0105 wszystkich bran\u017c.<\/p>\n<p>Wyobra\u017amy sobie bowiem nag\u0142\u0105 awari\u0119 aplikacji do odebrania paczek kurierskich, wnoszenia op\u0142at za przejazd p\u0142atn\u0105 autostrad\u0105 czy weryfikacji SMS uprawniaj\u0105cej do logowania si\u0119 do swojego konta bankowego. Problemy z prawid\u0142owym dzia\u0142aniem konkretnej us\u0142ugi ICT, zw\u0142aszcza przypadku newralgicznego podmiotu z siln\u0105 pozycj\u0105 rynkow\u0105, mog\u0142aby skutkowa\u0107 wr\u0119cz parali\u017cem \u017cycia oraz pracy milion\u00f3w z nas.<\/p>\n<h2>W\u0142a\u015bciwa diagnoza to podstawa<\/h2>\n<p>Nie jest jednak sztuk\u0105 wyda\u0107 na szeroko poj\u0119te ICT okre\u015blony, nawet znacz\u0105cy bud\u017cet. Wa\u017cne jest, aby te inwestycje by\u0142y przemy\u015blane, dopasowane do realnych potrzeb organizacji i przynosi\u0142y (firmie, pracownikom, konsumentom) realne korzy\u015bci.<\/p>\n<p><em>Mog\u0119 wymieni\u0107 szereg sytuacji, w kt\u00f3rych rzecz\u0105 fundamentaln\u0105 okazuje si\u0119 komunikacja z klientem i poznanie jego prawdziwych bol\u0105czek. Niekiedy przychodzi on np. po nowy serwer, a okazuje si\u0119, \u017ce faktyczny problem tkwi w optymalizacji systemu czy zwi\u0119kszeniu mocy obliczeniowej. Badamy spraw\u0119 i diagnozujemy, \u017ce posiada on ca\u0142kiem dobry serwer zakupiony niegdy\u015b za du\u017ce pieni\u0105dze, jednak wykorzystywany jest on zaledwie w kilkunastu procentach<\/em>\u00a0\u2013 m\u00f3wi Tomasz Wiertelak.<\/p>\n<p>Celem odpowiedzialnego dostawcy technologicznego nie jest \u015brubowanie statystyki sprzeda\u017cy, tylko dostarczenie rozwi\u0105zania odpowiadaj\u0105cego na zar\u00f3wno potrzeby klienta, jak i wymogi prawne.<\/p>\n<p><em>I tak w omawianym przypadku, na kanwie dojrza\u0142ej rozmowy z klientem, doszli\u015bmy do konkluzji, \u017ce jego prawdziw\u0105 potrzeb\u0105 nie nowy serwer, ale connectivity i spi\u0119cie kilku lokalizacji w jedn\u0105. Wystarczy\u0142o wi\u0119c mu pom\u00f3c w migracji cz\u0119\u015bci zasob\u00f3w do chmury, po\u0142\u0105czeniu wszystkich lokalizacji za pomoc\u0105 sieci SD-WAN i w ten spos\u00f3b du\u017co taniej i du\u017co bezpieczniej adresowali\u015bmy pierwotn\u0105 potrzeb\u0119<\/em>\u00a0\u2013 wyja\u015bnia ekspert T-Mobile Polska.<\/p>\n<p>Proces sprzeda\u017cowy danego produktu czy us\u0142ugi ICT nie sprowadza si\u0119 do podpisania umowy, gdy\u017c rola dostawcy jest znacznie bardziej z\u0142o\u017cona: to przeprowadzenie dog\u0142\u0119bnego audytu, projektowanie rozwi\u0105za\u0144 pod klienta, ich wdro\u017cenie, jak r\u00f3wnie\u017c uwzgl\u0119dnienie tzw. user experience, stanowi\u0105cego fundament d\u0142ugofalowej wsp\u00f3\u0142pracy. Wszystko jednak zaczyna si\u0119 od rozmowy, konsultacji, budowania wzajemnego zaufania koniecznego przy implementacji technologii cyfrowych.<\/p>\n<p><em>Najcz\u0119\u015bciej pytanie o problemy, z kt\u00f3rymi mierzy si\u0119 dana firma, spotyka si\u0119 z informacj\u0105 o braku takowych. Nie wynika to z jakie\u015b pychy, ale bardzo cz\u0119sto z niezrozumienia przecie\u017c bardzo skomplikowanej materii. Naszym zadaniem jest pokazanie klientowi, \u017ce jeste\u015bmy godnym zaufania partnerem, \u017ce chcemy zwi\u0105za\u0107 si\u0119 z jego organizacj\u0105 na wiele lat, \u017ce interesuje nas d\u0142ugofalowa wsp\u00f3\u0142praca i \u017ce sukces jego firmy le\u017cy tak\u017ce w naszym interesie.<\/em>\u00a0\u2013 podkre\u015bla ekspert.<\/p>\n<p>Na tym \u201eprzedsprzeda\u017cowym\u201d etapie spotykaj\u0105 si\u0119 dwa \u015bwiaty \u2014 technologii i biznesu.<\/p>\n<p><em>Jeste\u015bmy w stanie merytorycznie i w zrozumia\u0142y spos\u00f3b doradzi\u0107 ka\u017cdemu partnerowi, jak wykorzystuj\u0105c nasze technologie i rozwi\u0105zania mo\u017ce on uzyska\u0107 konkretne korzy\u015bci: wzmocnienie pozycji rynkowej, optymalizacj\u0119 proces\u00f3w, uatrakcyjnienie oferty dla klient\u00f3w<\/em>\u00a0\u2013 zaznacza.\u00a0<\/p>\n<p>Zdaniem Tomasza Wiertelaka, od tej jako\u015bci rozmowy klienta ze sprzedawc\u0105 zale\u017cy w\u0142a\u015bciwe dopasowanie zaproponowanych rozwi\u0105za\u0144 do realnych problem\u00f3w, z jakimi mierzy si\u0119 dana firma. Niekiedy okazuje si\u0119, \u017ce nie chodzi wcale o now\u0105 technologi\u0119 \u2014 ale o kwestie organizacyjne, tzw. czynnik ludzki (bardzo istotny np. w obszarze cyberbezpiecze\u0144stwa), w\u0142a\u015bciwe skalibrowanie funkcjonuj\u0105cych ju\u017c system\u00f3w.<\/p>\n<p><em>Szukaj\u0105c ludzi do swojego zespo\u0142u, szczeg\u00f3ln\u0105 uwag\u0119 zwracam na ich umiej\u0119tno\u015bci komunikatywne i interpersonalne.\u00a0 Zreszt\u0105 jednym z etap\u00f3w rekrutacji jest prezentacja rozwi\u0105zania przed potencjalnym klientem. Chc\u0119 wiedzie\u0107, czy dana osoba umie opowiada\u0107 o technologii, ale te\u017c w jaki spos\u00f3b te\u017c bada i diagnozuje potrzeby po stronie zleceniodawcy<\/em>\u00a0\u2013 m\u00f3wi przedstawiciel T-Mobile Polska Business Solutions.<\/p>\n<p>Sprawd\u017a: <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/campus-network\">Sieci teleinformatyczne<\/a><\/p>\n<h2>Trzy filary d\u0142ugofalowego partnerstwa z klientem<\/h2>\n<p>Dojrza\u0142a i owocna wsp\u00f3\u0142praca biznesu z firm\u0105 technologiczn\u0105 to wyzwanie dla obu stron. Z perspektywy firmy\/klienta wa\u017cne jest zrozumienie, \u017ce doradcy dzia\u0142aj\u0105 w jego interesie \u2013 wype\u0142niaj\u0105c misj\u0119, kt\u00f3r\u0105 cz\u0119sto kojarzymy z takimi profesjami, jak psycholog czy adwokat. Z drugiej za\u015b strony, dostawca technologii, reprezentowany przez handlowca wsp\u00f3\u0142pracuj\u0105cego z ca\u0142ym zespo\u0142em fachowc\u00f3w i in\u017cynier\u00f3w, powinien otwarcie m\u00f3wi\u0107 o swoich diagnozach b\u0105d\u017a rekomendacjach: tak\u017ce tych stoj\u0105cych w poprzek oczekiwaniom klienta.<\/p>\n<p>Mo\u017cna wi\u0119c zdefiniowa\u0107 trzy podstawowe filary zdrowej wsp\u00f3\u0142pracy pomi\u0119dzy biznesem a \u015bwiatem technologii.<\/p>\n<h3>1. Zaufanie<\/h3>\n<p>Klienci powierzaj\u0105 dostawcy nie tylko swoje najcenniejsze aktywa, czyli informacje i dane, ale r\u00f3wnie\u017c przysz\u0142o\u015b\u0107 swojego biznesu: wszak wadliwa b\u0105d\u017a nieefektywna us\u0142uga wi\u0105\u017ce si\u0119 ze stratami tak finansowymi, jak i wizerunkowymi. St\u0105d modelowa wsp\u00f3\u0142praca to przede wszystkim pewno\u015b\u0107, \u017ce dostawca posiada odpowiedni know-how, predysponuj\u0105cy go do podejmowania si\u0119 najbardziej z\u0142o\u017conych, odpowiedzialnych zada\u0144 projektowych.<\/p>\n<p>G\u0142\u00f3wnym zadaniem dostawcy jest diagnozowanie realnych i potencjalnych ryzyk, zw\u0142aszcza w kontek\u015bcie oczekiwa\u0144 formu\u0142owanych przez klienta. Ich niwelowaniu b\u0105d\u017a minimalizacji s\u0142u\u017cy tworzenie precyzyjnych i przejrzystych harmonogram\u00f3w prac, sta\u0142e raportowanie osi\u0105gania kolejnych \u201ekamieni milowych\u201d, komunikowanie zagro\u017ce\u0144 oraz przedstawianie optymalnych narz\u0119dzi ich neutralizowania.\u00a0<\/p>\n<p>\u00a0Z drugiej strony klient musi tym kompetencjom zaufa\u0107.<\/p>\n<p><em>Mia\u0142em kiedy\u015b klienta, z kt\u00f3rym rozmawia\u0142em na temat SD-WAN. Stwierdzi\u0142 on, \u017ce go nie potrzebuje, gdy\u017c obecnie ma wszystko zaadresowane, wszystko mu dzia\u0142a, wykorzystuje troch\u0119 inn\u0105 technologi\u0119, ale jest z niej zadowolony, w zasadzie nie ma \u017cadnych problem\u00f3w. A\u017c nadszed\u0142 pewien poranek, w kt\u00f3rym pad\u0142o mu jedno z urz\u0105dze\u0144 brzegowych w jednej z fabryk. Po kilku tygodniach podpisywali\u015bmy ju\u017c z klientem umow\u0119 na wdro\u017cenie technologii SD-WAN, bo okaza\u0142o si\u0119, \u017ce niedost\u0119pno\u015b\u0107 tej fabryki by\u0142a na tyle problematyczna, \u017ce zatrzyma\u0142a na p\u00f3\u0142 dnia ca\u0142y biznes<\/em>\u00a0\u2013 wspomina Tomasz Wiertelak.<\/p>\n<p><em>Szkoda, \u017ce musia\u0142 uczy\u0107 si\u0119 na w\u0142asnych b\u0142\u0119dach, \u017ce nie przewidzia\u0142 tego wcze\u015bniej, ale to te\u017c pozwoli\u0142o wam zbudowa\u0107 to zaufanie, o kt\u00f3rym m\u00f3wili\u015bmy na pocz\u0105tku<\/em>\u00a0\u2013 dodaje.<\/p>\n<h3>2. Wsp\u00f3lnota celu<\/h3>\n<p>Odpowiednie przygotowanie i wdro\u017cenie us\u0142ug ICT wymaga dzia\u0142ania metodycznego. Ko\u0144cowy efekt zale\u017cy od wiedzy oraz zaanga\u017cowania specjalist\u00f3w z wielu dziedzin, kt\u00f3rych kompetencje nieustannie przenikaj\u0105 czy i uzupe\u0142niaj\u0105. Dlatego za sprzedawc\u0105, project managerem i ich ofert\u0105 stoi ca\u0142y sztab in\u017cynier\u00f3w, programist\u00f3w i ekspert\u00f3w od cyberbezpiecze\u0144stwa, kt\u00f3rych zadaniem jest &lt;&lt;dowiezienie&gt;&gt; danego projektu na czas i w formie zgodnej z oczekiwaniami klienta. Stawka jest niebagatelna: od w\u0142a\u015bciwej wsp\u00f3\u0142pracy zale\u017cy tak reputacja oraz wiarygodno\u015b\u0107 dostawcy, jak i ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania biznesu danej firmy.<\/p>\n<p><em>Przypominam sobie klienta, kt\u00f3rego potrzeb\u0105 ze strony IT by\u0142o zapewnienie niezawodno\u015bci i dost\u0119pno\u015bci monitorowania sieci kilkudziesi\u0119ciu sklep\u00f3w. Rozwi\u0105zanie, kt\u00f3re zaproponowali\u015bmy by\u0142o sporo dro\u017csze od tego, jakie posiadali, ale gwarantowa\u0142oby im mo\u017cliwo\u015b\u0107 b\u0142yskawicznej identyfikacji awarii. Jednak w\u0142a\u015bciciel by\u0142 bardzo sceptyczny wobec wizji wydania pi\u0119ciu- czy sze\u015bciu razy wi\u0119kszych \u015brodk\u00f3w na rozwi\u0105zanie kt\u00f3re, w jego ocenie, niczym si\u0119 r\u00f3\u017cni\u0142o si\u0119 od dotychczasowej technologii. Wykonali\u015bmy bardzo du\u017co pracy, aby przekona\u0107 go, \u017ce to tak naprawd\u0119 dodatkowy backup, kt\u00f3ry prze\u0142o\u017cy si\u0119 na mniejsze straty z tytu\u0142u potencjalnej niedost\u0119pno\u015bci \u0142\u0105cza, co za tym idzie: niedost\u0119pno\u015bci danego sklepu<\/em>\u00a0\u2013 m\u00f3wi przedstawiciel T-Mobile Polska Business Solutions.<\/p>\n<p>Sprawd\u017a: <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-czesto-myslisz-o-backupie\">Jak cz\u0119sto my\u015blisz o backupie?<\/a><\/p>\n<h3>3. Wsp\u00f3lna odpowiedzialno\u015b\u0107<\/h3>\n<p>Zar\u00f3wno dostawca technologiczny, jak i klient biznesowy, dzia\u0142aj\u0105 w okre\u015blonych ramach prawnych. Backup, cyberbezpiecze\u0144stwo, ochrona danych \u2014 to wszystko jest obecnie nie tylko elementem budowania przewagi konkurencyjnej, ale pozostawania w zgodno\u015bci z przepisami prawa (tak krajowego, jak i europejskiego).<\/p>\n<p>Niedostateczny poziom cyberodporno\u015bci to obecnie jeden z najpowa\u017cniejszych czynnik\u00f3w ryzyka dla organizacji w praktycznie dowolnej bran\u017cy. Utrata kontroli nad danymi prowadzi do pogorszenia reputacji, odp\u0142ywu klient\u00f3w, spadku zaufania partner\u00f3w \u2013 i oczywi\u015bcie potencjalnie do wysokich koszt\u00f3w zwi\u0105zanych z dzia\u0142aniami naprawczymi oraz procesami cywilnymi, co skutecznie odstrasza inwestor\u00f3w.<\/p>\n<p>Z drugiej strony Unia Europejska nak\u0142ada coraz bardziej wymagaj\u0105ce zasady wzmacniaj\u0105ce znaczenie odporno\u015bci biznesowej. Dyrektywa NIS2 oraz inne rozporz\u0105dzenia wymuszaj\u0105 na przedsi\u0119biorcach potraktowanie na powa\u017cnie kwestii cyberbezpiecze\u0144stwa: opracowanie strategii gwarantuj\u0105cej ci\u0105g\u0142o\u015b\u0107 biznesow\u0105, plan\u00f3w post\u0119powania na wypadek ataku lub awarii, czy wreszcie: regularne kontrolowanie, czy mechanizmy te dzia\u0142aj\u0105.<\/p>\n<p>Wi\u0119cej na: <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/nadchodzi-nis2-jak-zadbac-o-infrastrukture-sieciowa\">Nadchodzi NIS2: jak zadba\u0107 o infrastruktur\u0119 sieciow\u0105<\/a><\/p>\n<p>W interesie zar\u00f3wno firm, jak i dostawc\u00f3w technologii, jest wi\u0119c zar\u00f3wno \u201eniepsucie rynku\u201d, ale tak\u017ce zapewnienie ca\u0142emu ekosystemowi biznesowemu maksymalnego bezpiecze\u0144stwa oraz kompatybilno\u015bci z obowi\u0105zuj\u0105cym prawem. Ostatecznie \u2013 wszyscy gramy do tej samej bramki!<\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"442\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-442x212.png\" class=\"attachment-product_post size-product_post\" alt=\"SD-WAN\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-442x212.png 442w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-300x144.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-1024x492.png 1024w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-768x369.png 768w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-352x169.png 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN.png 1252w\" sizes=\"auto, (max-width: 442px) 100vw, 442px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">SD-WAN<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/ict-networks\/sd-wan\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"338\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/03\/chmura-338x212.png\" class=\"attachment-product_post size-product_post\" alt=\"Business Cloud\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/03\/chmura-338x212.png 338w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/03\/chmura-300x188.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/03\/chmura-352x221.png 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/03\/chmura-342x215.png 342w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/03\/chmura.png 519w\" sizes=\"auto, (max-width: 338px) 100vw, 338px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Business Cloud<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/centra-danych\/biznes-cloud\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nZaufanie, szczero\u015b\u0107, niekiedy trudna sztuka kompromisu \u2014 te z\u00a0definicji \u201emi\u0119kkie\u201d kompetencje stanowi\u0105 podstawowy warunek efektywnej kooperacji firm technologicznych z\u00a0partnerami biznesowymi. Stawk\u0105 jest uzyskanie kompatybilno\u015bci rozwi\u0105za\u0144 z\u00a0zakresu IT b\u0105d\u017a cyberbezpiecze\u0144stwem z\u00a0celami, mo\u017cliwo\u015bciami i\u00a0specyfik\u0105 danej organizacji. A\u00a0dok\u0142adniej: utrzymanie przez ni\u0105 konkurencyjno\u015bci oraz zapewnienie ci\u0105g\u0142o\u015bci dzia\u0142ania biznesu. \u201eNasza, teoretycznie \u015bcis\u0142a i\u00a0in\u017cynieryjna, profesja wymaga cz\u0119sto przeobra\u017cania si\u0119 w\u00a0psychologa, umiej\u0105cego s\u0142ucha\u0107 i\u00a0doradza\u0107 innym\u201d \u2013 t\u0142umaczy Tomasz Wiertelak, szef Zespo\u0142u Architekt\u00f3w ICT w\u00a0T-Mobile Polska Business Solutions.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":84851,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-84849","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Partnerstwo biznesu i technologii \u2013 zaufanie, ICT i cyberbezpiecze\u0144stwo<\/title>\n<meta name=\"description\" content=\"Jak budowa\u0107 relacje z dostawc\u0105 technologii? O zaufaniu, diagnozie potrzeb, kompromisie i 3 filarach wsp\u00f3\u0142pracy w ICT oraz cyberbezpiecze\u0144stwie.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Partnerstwo biznesu i technologii \u2013 zaufanie, ICT i cyberbezpiecze\u0144stwo\" \/>\n<meta property=\"og:description\" content=\"Jak budowa\u0107 relacje z dostawc\u0105 technologii? O zaufaniu, diagnozie potrzeb, kompromisie i 3 filarach wsp\u00f3\u0142pracy w ICT oraz cyberbezpiecze\u0144stwie.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-29T14:26:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-29T14:27:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2026\/01\/1050x480_technologia.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Mierzmy wsp\u00f3lnie wysoko, ale bez porywania si\u0119 z motyk\u0105 na s\u0142o\u0144ce \u2014 o relacjach biznesu z firmami technologicznymi\",\"datePublished\":\"2026-01-29T14:26:47+00:00\",\"dateModified\":\"2026-01-29T14:27:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko\"},\"wordCount\":2198,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2026\/01\/1050x480_technologia.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko\",\"name\":\"Partnerstwo biznesu i technologii \u2013 zaufanie, ICT i cyberbezpiecze\u0144stwo\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2026\/01\/1050x480_technologia.jpg\",\"datePublished\":\"2026-01-29T14:26:47+00:00\",\"dateModified\":\"2026-01-29T14:27:08+00:00\",\"description\":\"Jak budowa\u0107 relacje z dostawc\u0105 technologii? O zaufaniu, diagnozie potrzeb, kompromisie i 3 filarach wsp\u00f3\u0142pracy w ICT oraz cyberbezpiecze\u0144stwie.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2026\/01\/1050x480_technologia.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2026\/01\/1050x480_technologia.jpg\",\"width\":1050,\"height\":480,\"caption\":\"\\\" \\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mierzmy wsp\u00f3lnie wysoko, ale bez porywania si\u0119 z motyk\u0105 na s\u0142o\u0144ce \u2014 o relacjach biznesu z firmami technologicznymi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Partnerstwo biznesu i technologii \u2013 zaufanie, ICT i cyberbezpiecze\u0144stwo","description":"Jak budowa\u0107 relacje z dostawc\u0105 technologii? O zaufaniu, diagnozie potrzeb, kompromisie i 3 filarach wsp\u00f3\u0142pracy w ICT oraz cyberbezpiecze\u0144stwie.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko","og_locale":"pl_PL","og_type":"article","og_title":"Partnerstwo biznesu i technologii \u2013 zaufanie, ICT i cyberbezpiecze\u0144stwo","og_description":"Jak budowa\u0107 relacje z dostawc\u0105 technologii? O zaufaniu, diagnozie potrzeb, kompromisie i 3 filarach wsp\u00f3\u0142pracy w ICT oraz cyberbezpiecze\u0144stwie.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2026-01-29T14:26:47+00:00","article_modified_time":"2026-01-29T14:27:08+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2026\/01\/1050x480_technologia.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"11 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Mierzmy wsp\u00f3lnie wysoko, ale bez porywania si\u0119 z motyk\u0105 na s\u0142o\u0144ce \u2014 o relacjach biznesu z firmami technologicznymi","datePublished":"2026-01-29T14:26:47+00:00","dateModified":"2026-01-29T14:27:08+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko"},"wordCount":2198,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2026\/01\/1050x480_technologia.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko","url":"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko","name":"Partnerstwo biznesu i technologii \u2013 zaufanie, ICT i cyberbezpiecze\u0144stwo","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2026\/01\/1050x480_technologia.jpg","datePublished":"2026-01-29T14:26:47+00:00","dateModified":"2026-01-29T14:27:08+00:00","description":"Jak budowa\u0107 relacje z dostawc\u0105 technologii? O zaufaniu, diagnozie potrzeb, kompromisie i 3 filarach wsp\u00f3\u0142pracy w ICT oraz cyberbezpiecze\u0144stwie.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2026\/01\/1050x480_technologia.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2026\/01\/1050x480_technologia.jpg","width":1050,"height":480,"caption":"\" \""},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/mierzmy-wspolnie-wysoko#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Mierzmy wsp\u00f3lnie wysoko, ale bez porywania si\u0119 z motyk\u0105 na s\u0142o\u0144ce \u2014 o relacjach biznesu z firmami technologicznymi"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/84849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=84849"}],"version-history":[{"count":1,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/84849\/revisions"}],"predecessor-version":[{"id":84855,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/84849\/revisions\/84855"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/84851"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=84849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=84849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=84849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}