{"id":31106,"date":"2019-05-10T15:04:45","date_gmt":"2019-05-10T13:04:45","guid":{"rendered":"https:\/\/fotc.com\/telefon-jako-klucz-bezpieczenstwa\/"},"modified":"2023-10-17T16:25:24","modified_gmt":"2023-10-17T14:25:24","slug":"telefon-jako-klucz-bezpieczenstwa","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/","title":{"rendered":"Telefon jako klucz bezpiecze\u0144stwa do weryfikacji dwuetapowej"},"content":{"rendered":"\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents collapsed\"><h2> Spis tre\u015bci <\/h2><ul><li><a href=\"#h-czym-jest-weryfikacja-dwuetapowa\" data-level=\"2\">Czym jest weryfikacja dwuetapowa?<\/a><\/li><li><a href=\"#h-czym-jest-klucz-bezpiecze-stwa\" data-level=\"2\">Czym jest klucz bezpiecze\u0144stwa?<\/a><\/li><li><a href=\"#h-zalety-korzystania-z-klucza-bezpiecze-stwa\" data-level=\"2\">Zalety korzystania z klucza bezpiecze\u0144stwa<\/a><\/li><li><a href=\"#h-telefon-jako-klucz-bezpiecze-stwa\" data-level=\"2\">Telefon jako klucz bezpiecze\u0144stwa<\/a><\/li><\/ul><\/div>\n\n\n\n<p>Podczas konferencji <a href=\"https:\/\/fotc.com\/pl\/blog\/nowosci-google-cloud-next-2019\/\">Google Cloud Next 2019<\/a> zapowiedzianych zosta\u0142o kilka interesuj\u0105cych zmian. Jedn\u0105 z nich jest mo\u017cliwo\u015b\u0107 <strong>u\u017cywania<\/strong> <strong>telefonu jako klucza bezpiecze\u0144stwa<\/strong> do weryfikacji dwuetapowej.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-czym-jest-weryfikacja-dwuetapowa\">Czym jest weryfikacja dwuetapowa?<\/h2>\n\n\n\n<p><a aria-label=\" (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/blog\/weryfikacja-dwuetapowa-co-to-jest-i-dlaczego-jest-wazna-dla-twojej-firmy\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Weryfikacja dwuetapowa<\/a>, cz\u0119sto nazywana tak\u017ce dwusk\u0142adnikowym uwierzytelnieniem, to funkcja, kt\u00f3ra pozwala na <strong>dodatkow\u0105 ochron\u0119 podczas procesu logowania<\/strong>. Najpierw podajemy login i has\u0142o, a p\u00f3\u017aniej potwierdzamy je za pomoc\u0105 <strong>zewn\u0119trznego tokenu<\/strong>. Dzi\u0119ki temu nawet je\u015bli kto\u015b zdob\u0119dzie nasze dane logowania, to pr\u00f3ba w\u0142amania b\u0119dzie daremna.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-czym-jest-klucz-bezpiecze-stwa\">Czym jest klucz bezpiecze\u0144stwa?<\/h2>\n\n\n\n<p><a aria-label=\" (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Klucz bezpiecze\u0144stwa<\/a> to <strong>zewn\u0119trzne urz\u0105dzenie mobilne<\/strong> niezb\u0119dne do uko\u0144czenia procesu logowania. Ponadto daje gwarancje, \u017ce odwiedzane strony internetowe, kt\u00f3re prosz\u0105 o podanie kodu weryfikacji dwuetapowej naprawd\u0119 nale\u017c\u0105 do Google. Wyklucza to mo\u017cliwo\u015b\u0107 przej\u0119cia jednorazowego kodu weryfikacyjnego.<\/p>\n\n\n\n<p>W momencie wpisania has\u0142a podczas logowania si\u0119 na konto, zostaniemy poproszeni o <strong>u\u017cycie klucza bezpiecze\u0144stwa<\/strong>, kt\u00f3ry nale\u017cy podpi\u0105\u0107 do USB.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-zalety-korzystania-z-klucza-bezpiecze-stwa\">Zalety korzystania z klucza bezpiecze\u0144stwa<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Weryfikacja dwuetapowa chroni nas przed phishingiem, przechwyceniem sesji oraz wy\u0142udzaniem danych.<\/li><li>Pozwala na efektywniejsze zachowanie prywatno\u015bci.<\/li><li>Ochrona to\u017csamo\u015bci internetowej.<\/li><li>W przypadku <a href=\"https:\/\/fotc.com\/pl\/google-workspace\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Google Workspace<\/a> pozwala chroni\u0107 firmowe dane.<\/li><\/ul>\n\n\n\n<p>Czytaj te\u017c: <a href=\"https:\/\/fotc.com\/pl\/blog\/kontrola-administrator-google-workspace\/\" target=\"_blank\" aria-label=\"Administrator Google Workspace (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Administrator Google Workspace<\/a> \u2013 ile ma kontroli?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-telefon-jako-klucz-bezpiecze-stwa\">Telefon jako klucz bezpiecze\u0144stwa<\/h2>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/fotc.com\/app\/uploads\/2021\/07\/2-step-verification-with-android-phone-1.gif\" alt=\"Telefon jako klucz bezpiecze\u0144stwa\" class=\"wp-image-21540\"\/><\/figure><\/div>\n\n\n\n<p>Nowa funkcja, kt\u00f3r\u0105 wprowadzi\u0142 Google pozwala na <strong>u\u017cycie telefonu jako alternatywnej metody weryfikacji<\/strong>. Wszystkie telefony z Androidem 7.0 lub nowszym maj\u0105 <strong>wbudowany klucz bezpiecze\u0144stwa<\/strong>, umo\u017cliwiaj\u0105cy zalogowanie si\u0119 na komputerze w pobli\u017cu. Aby skorzysta\u0107 z funkcji nasz komputer musi mie\u0107 <strong>Bluetooth<\/strong>, najnowsz\u0105 wersj\u0119 zgodnej <strong>przegl\u0105darki na przyk\u0142ad Chrome<\/strong> i <strong>najnowsz\u0105 wersj\u0119 zgodnego systemu operacyjnego<\/strong>, takiego jak Chrome OS, Mac OS lub Windows.<\/p>\n\n\n\n<p>Dodanie telefonu jako klucza bezpiecze\u0144stwa sprowadza si\u0119 do <strong>kilku prostych krok\u00f3w<\/strong>. Na pocz\u0105tek nale\u017cy w\u0142\u0105czy\u0107 na swoim koncie weryfikacj\u0119 dwuetapow\u0105. Mo\u017cna zrobi\u0107 to na stronie <a href=\"https:\/\/myaccount.google.com\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener nofollow\" class=\"ek-link\">https:\/\/myaccount.google.com\/<\/a>. Konieczne jest dodanie co najmniej jednej metody weryfikacji.<\/p>\n\n\n\n<p>Nast\u0119pnym krokiem jest otworzenie na telefonie strony <a href=\"http:\/\/myaccount.google.com\/security\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener nofollow\" class=\"ek-link\">myaccount.google.com\/security<\/a>, potem przej\u015bcie do <strong>Logowanie si\u0119 w Google<\/strong> \u2192 <strong>Weryfikacja dwuetapowa<\/strong> \u2192 <strong>Ustaw alternatywny drugi etap <\/strong>\u2192 <strong>Dodaj klucz bezpiecze\u0144stwa.<\/strong><\/p>\n\n\n\n<p>P\u00f3\u017aniej nale\u017cy wybra\u0107 z listy opcji <strong>telefon z Androidem<\/strong> i klikn\u0105\u0107 <strong>W\u0142\u0105cz<\/strong><\/p>\n\n\n\n<p>Istotne jest, \u017ce aby klucz dzia\u0142a\u0142 telefon musi znajdowa\u0107 si\u0119 w pobli\u017cu komputera, a na obu urz\u0105dzeniach musi by\u0107 w\u0142\u0105czony Bluetooth oraz us\u0142uga lokalizacji.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Podczas konferencji Google Cloud Next 2019 zapowiedzianych zosta\u0142o kilka interesuj\u0105cych zmian. Jedn\u0105 z nich jest mo\u017cliwo\u015b\u0107 u\u017cywania telefonu jako klucza bezpiecze\u0144stwa do weryfikacji dwuetapowej. Czym jest weryfikacja dwuetapowa? Weryfikacja dwuetapowa, cz\u0119sto nazywana tak\u017ce dwusk\u0142adnikowym uwierzytelnieniem, to funkcja, kt\u00f3ra pozwala na dodatkow\u0105 ochron\u0119 podczas procesu logowania. Najpierw podajemy login i has\u0142o, a p\u00f3\u017aniej potwierdzamy je za&#8230;<\/p>\n","protected":false},"author":15,"featured_media":4086,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":1,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"categories":[563],"tags":[105,114,130,144],"class_list":["post-31106","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-google-workspace-pl","tag-bezpieczenstwo","tag-dane-w-chmurze","tag-ochrona-danych","tag-weryfikacja-dwuetapowa"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Telefon jako klucz bezpiecze\u0144stwa do weryfikacji dwuetapowej<\/title>\n<meta name=\"description\" content=\"Podczas konferencji Google Cloud Next 2019 zapowiedzianych zosta\u0142o kilka interesuj\u0105cych zmian. Jedn\u0105 z nich jest mo\u017cliwo\u015b\u0107 u\u017cywania telefonu jako klucza bezpiecze\u0144stwa do weryfikacji dwuetapowej.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Telefon jako klucz bezpiecze\u0144stwa do weryfikacji dwuetapowej\" \/>\n<meta property=\"og:description\" content=\"Podczas konferencji Google Cloud Next 2019 zapowiedzianych zosta\u0142o kilka interesuj\u0105cych zmian. Jedn\u0105 z nich jest mo\u017cliwo\u015b\u0107 u\u017cywania telefonu jako klucza bezpiecze\u0144stwa do weryfikacji dwuetapowej.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/\" \/>\n<meta property=\"og:site_name\" content=\"FOTC\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-10T13:04:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-17T14:25:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fotc.com\/app\/uploads\/2021\/07\/Telefon-jako-klucz-bezpieczenstwa_1200x628-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kamil Lasek\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/\"},\"author\":{\"name\":\"Kamil Lasek\",\"@id\":\"https:\/\/fotc.com\/pl\/#\/schema\/person\/03f7139ac717879f938e19d7bef79b24\"},\"headline\":\"Telefon jako klucz bezpiecze\u0144stwa do weryfikacji dwuetapowej\",\"datePublished\":\"2019-05-10T13:04:45+00:00\",\"dateModified\":\"2023-10-17T14:25:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/\"},\"wordCount\":429,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/fotc.com\/app\/uploads\/2021\/07\/Telefon-jako-klucz-bezpieczenstwa_1200x628-1.jpg\",\"keywords\":[\"bezpiecze\u0144stwo\",\"dane w chmurze\",\"ochrona danych\",\"weryfikacja dwuetapowa\"],\"articleSection\":[\"Google Workspace\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#respond\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/\",\"name\":\"Telefon jako klucz bezpiecze\u0144stwa do weryfikacji dwuetapowej\",\"isPartOf\":{\"@id\":\"https:\/\/fotc.com\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/fotc.com\/app\/uploads\/2021\/07\/Telefon-jako-klucz-bezpieczenstwa_1200x628-1.jpg\",\"datePublished\":\"2019-05-10T13:04:45+00:00\",\"dateModified\":\"2023-10-17T14:25:24+00:00\",\"author\":{\"@id\":\"https:\/\/fotc.com\/pl\/#\/schema\/person\/03f7139ac717879f938e19d7bef79b24\"},\"description\":\"Podczas konferencji Google Cloud Next 2019 zapowiedzianych zosta\u0142o kilka interesuj\u0105cych zmian. Jedn\u0105 z nich jest mo\u017cliwo\u015b\u0107 u\u017cywania telefonu jako klucza bezpiecze\u0144stwa do weryfikacji dwuetapowej.\",\"breadcrumb\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#primaryimage\",\"url\":\"https:\/\/fotc.com\/app\/uploads\/2021\/07\/Telefon-jako-klucz-bezpieczenstwa_1200x628-1.jpg\",\"contentUrl\":\"https:\/\/fotc.com\/app\/uploads\/2021\/07\/Telefon-jako-klucz-bezpieczenstwa_1200x628-1.jpg\",\"width\":1200,\"height\":628},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/fotc.com\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Google Workspace\",\"item\":\"https:\/\/fotc.com\/pl\/blog\/category\/google-workspace-pl\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Telefon jako klucz bezpiecze\u0144stwa do weryfikacji dwuetapowej\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/fotc.com\/pl\/#website\",\"url\":\"https:\/\/fotc.com\/pl\/\",\"name\":\"FOTC\",\"description\":\"Partner Google Cloud\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/fotc.com\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/fotc.com\/pl\/#\/schema\/person\/03f7139ac717879f938e19d7bef79b24\",\"name\":\"Kamil Lasek\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/9cd09fc27255f25f2bd29bfe65c51be04b808a2fe7dfcc23d8520cd59df377e0?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9cd09fc27255f25f2bd29bfe65c51be04b808a2fe7dfcc23d8520cd59df377e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9cd09fc27255f25f2bd29bfe65c51be04b808a2fe7dfcc23d8520cd59df377e0?s=96&d=mm&r=g\",\"caption\":\"Kamil Lasek\"},\"description\":\"Music and marketing enthusiast. In the first field, he fulfils himself as a DJ, and in the second as a Chief Marketing Officer. He follows the principle \\\"You can\u2019t improve what you don't measure\\\".\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/author\/kamil-lasek\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Telefon jako klucz bezpiecze\u0144stwa do weryfikacji dwuetapowej","description":"Podczas konferencji Google Cloud Next 2019 zapowiedzianych zosta\u0142o kilka interesuj\u0105cych zmian. Jedn\u0105 z nich jest mo\u017cliwo\u015b\u0107 u\u017cywania telefonu jako klucza bezpiecze\u0144stwa do weryfikacji dwuetapowej.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/","og_locale":"pl_PL","og_type":"article","og_title":"Telefon jako klucz bezpiecze\u0144stwa do weryfikacji dwuetapowej","og_description":"Podczas konferencji Google Cloud Next 2019 zapowiedzianych zosta\u0142o kilka interesuj\u0105cych zmian. Jedn\u0105 z nich jest mo\u017cliwo\u015b\u0107 u\u017cywania telefonu jako klucza bezpiecze\u0144stwa do weryfikacji dwuetapowej.","og_url":"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/","og_site_name":"FOTC","article_published_time":"2019-05-10T13:04:45+00:00","article_modified_time":"2023-10-17T14:25:24+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/fotc.com\/app\/uploads\/2021\/07\/Telefon-jako-klucz-bezpieczenstwa_1200x628-1.jpg","type":"image\/jpeg"}],"author":"Kamil Lasek","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#article","isPartOf":{"@id":"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/"},"author":{"name":"Kamil Lasek","@id":"https:\/\/fotc.com\/pl\/#\/schema\/person\/03f7139ac717879f938e19d7bef79b24"},"headline":"Telefon jako klucz bezpiecze\u0144stwa do weryfikacji dwuetapowej","datePublished":"2019-05-10T13:04:45+00:00","dateModified":"2023-10-17T14:25:24+00:00","mainEntityOfPage":{"@id":"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/"},"wordCount":429,"commentCount":0,"image":{"@id":"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#primaryimage"},"thumbnailUrl":"https:\/\/fotc.com\/app\/uploads\/2021\/07\/Telefon-jako-klucz-bezpieczenstwa_1200x628-1.jpg","keywords":["bezpiecze\u0144stwo","dane w chmurze","ochrona danych","weryfikacja dwuetapowa"],"articleSection":["Google Workspace"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#respond"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"WebPage","@id":"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/","url":"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/","name":"Telefon jako klucz bezpiecze\u0144stwa do weryfikacji dwuetapowej","isPartOf":{"@id":"https:\/\/fotc.com\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#primaryimage"},"image":{"@id":"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#primaryimage"},"thumbnailUrl":"https:\/\/fotc.com\/app\/uploads\/2021\/07\/Telefon-jako-klucz-bezpieczenstwa_1200x628-1.jpg","datePublished":"2019-05-10T13:04:45+00:00","dateModified":"2023-10-17T14:25:24+00:00","author":{"@id":"https:\/\/fotc.com\/pl\/#\/schema\/person\/03f7139ac717879f938e19d7bef79b24"},"description":"Podczas konferencji Google Cloud Next 2019 zapowiedzianych zosta\u0142o kilka interesuj\u0105cych zmian. Jedn\u0105 z nich jest mo\u017cliwo\u015b\u0107 u\u017cywania telefonu jako klucza bezpiecze\u0144stwa do weryfikacji dwuetapowej.","breadcrumb":{"@id":"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#primaryimage","url":"https:\/\/fotc.com\/app\/uploads\/2021\/07\/Telefon-jako-klucz-bezpieczenstwa_1200x628-1.jpg","contentUrl":"https:\/\/fotc.com\/app\/uploads\/2021\/07\/Telefon-jako-klucz-bezpieczenstwa_1200x628-1.jpg","width":1200,"height":628},{"@type":"BreadcrumbList","@id":"https:\/\/fotc.com\/pl\/blog\/telefon-jako-klucz-bezpieczenstwa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/fotc.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Google Workspace","item":"https:\/\/fotc.com\/pl\/blog\/category\/google-workspace-pl\/"},{"@type":"ListItem","position":3,"name":"Telefon jako klucz bezpiecze\u0144stwa do weryfikacji dwuetapowej"}]},{"@type":"WebSite","@id":"https:\/\/fotc.com\/pl\/#website","url":"https:\/\/fotc.com\/pl\/","name":"FOTC","description":"Partner Google Cloud","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fotc.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/fotc.com\/pl\/#\/schema\/person\/03f7139ac717879f938e19d7bef79b24","name":"Kamil Lasek","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/9cd09fc27255f25f2bd29bfe65c51be04b808a2fe7dfcc23d8520cd59df377e0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9cd09fc27255f25f2bd29bfe65c51be04b808a2fe7dfcc23d8520cd59df377e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9cd09fc27255f25f2bd29bfe65c51be04b808a2fe7dfcc23d8520cd59df377e0?s=96&d=mm&r=g","caption":"Kamil Lasek"},"description":"Music and marketing enthusiast. In the first field, he fulfils himself as a DJ, and in the second as a Chief Marketing Officer. He follows the principle \"You can\u2019t improve what you don't measure\".","url":"https:\/\/fotc.com\/pl\/blog\/author\/kamil-lasek\/"}]}},"_links":{"self":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/31106","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/comments?post=31106"}],"version-history":[{"count":0,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/31106\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media\/4086"}],"wp:attachment":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media?parent=31106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/categories?post=31106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/tags?post=31106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}