{"id":7508,"date":"2023-07-18T08:59:54","date_gmt":"2023-07-18T06:59:54","guid":{"rendered":"https:\/\/esysco.pl\/?p=7508"},"modified":"2023-07-18T08:59:54","modified_gmt":"2023-07-18T06:59:54","slug":"pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot","status":"publish","type":"post","link":"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/","title":{"rendered":"PKI &#8211; czym jest i jak wp\u0142ywa na bezpiecze\u0144stwo IoT?"},"content":{"rendered":"<div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-background-position:left top;--awb-border-sizes-top:0px;--awb-border-sizes-bottom:0px;--awb-border-sizes-left:0px;--awb-border-sizes-right:0px;--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:20px;--awb-padding-bottom:20px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last\" style=\"--awb-padding-right:10%;--awb-padding-left:10%;--awb-bg-size:cover;\"><div class=\"fusion-column-wrapper fusion-flex-column-wrapper-legacy\"><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-center fusion-title-text fusion-title-size-one\"><h1 class=\"fusion-title-heading title-heading-center fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:32;line-height:1.1;\"><h1 style=\"text-align: center;\"><strong>PKI &#8211; czym jest i jak wp\u0142ywa na bezpiecze\u0144stwo IoT?<\/strong><\/h1><\/h1><\/div><div class=\"fusion-image-element fusion-image-align-center in-legacy-container\" style=\"text-align:center;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><div class=\"imageframe-align-center\"><span class=\" fusion-imageframe imageframe-none imageframe-1 hover-type-none\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket-1024x683.jpg?strip=all\" alt class=\"img-responsive wp-image-7509\" srcset=\"https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket-200x133.jpg?strip=all 200w, https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket-400x267.jpg?strip=all 400w, https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket-600x400.jpg?strip=all 600w, https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket-800x533.jpg?strip=all 800w, https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket-1200x800.jpg?strip=all 1200w, https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket.jpg?strip=all 1920w, https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket.jpg?strip=all&amp;w=1536 1536w, https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket.jpg?strip=all&amp;w=450 450w\" sizes=\"(max-width: 960px) 100vw, 1200px\" \/><\/span><\/div><\/div><div class=\"fusion-sep-clear\"><\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"margin-left: auto;margin-right: auto;margin-top:50px;width:100%;\"><\/div><div class=\"fusion-sep-clear\"><\/div><div class=\"fusion-text fusion-text-1\" style=\"--awb-text-transform:none;\"><h3><strong>IoT i PKI &#8211; to nie Rocket Science!<\/strong><\/h3>\n<p style=\"text-align: left;\">Internet rzeczy (IoT, Internet of Things lub Intelligence of Things) to w uproszczeniu sie\u0107 \u201erzeczy&#8221;, czyli obiekt\u00f3w fizycznych, kt\u00f3re wyposa\u017cone w odpowiedni\u0105 technologi\u0119 (czujniki, oprogramowanie, mikroprocesory) \u0142\u0105cz\u0105 si\u0119 i wymieniaj\u0105 dane z innymi urz\u0105dzeniami lub systemami za po\u015brednictwem Internetu.<\/p>\n<p style=\"text-align: left;\">Sie\u0107 Wi-Fi, czy Bluetooth jest wi\u0119c tutaj jednym z najcz\u0119stszych sposob\u00f3w komunikowania si\u0119 mi\u0119dzy urz\u0105dzeniami IoT, kt\u00f3re znajdziemy dos\u0142ownie wsz\u0119dzie \u2013 dzia\u0142aj\u0105 one w plac\u00f3wkach medycznych, pojazdach samochodowych, urz\u0105dzeniach kuchennych, przemys\u0142owych, produkcyjnych i nie tylko.<\/p>\n<p style=\"text-align: left;\">IoT jest zatem \u201emiejscem spotka\u0144\u201d \u015bwiata fizycznego ze \u015bwiatem cyfrowym, kt\u00f3re jednocze\u015bnie obfituje w zagro\u017cenia. Dlatego nasz cyfrowy ekosystem, w kt\u00f3rym funkcjonujmy na co dzie\u0144, potrzebuje lepszych zabezpiecze\u0144 od zaraz \u2013 a jest nim PKI (Public Key Infrastructure).<\/p>\n<\/div><div class=\"fusion-sep-clear\"><\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"margin-left: auto;margin-right: auto;width:100%;\"><\/div><div class=\"fusion-sep-clear\"><\/div><div class=\"fusion-text fusion-text-2\" style=\"--awb-text-transform:none;\"><h3 style=\"text-align: left;\"><strong>S&#8230; jak Superbohater a P&#8230; jak PKI!<\/strong><\/h3>\n<p style=\"text-align: left;\">Bez w\u0105tpienia, \u015bwiat od zawsze potrzebowa\u0142 superbohater\u00f3w. W ko\u0144cu najlepiej wype\u0142niaj\u0105 oni swoje obowi\u0105zki, strzeg\u0105c bezpiecze\u0144stwa miasta, kraju, czy po prostu spo\u0142ecze\u0144stwa. Nic wi\u0119c dziwnego, \u017ce nasz cyfrowy \u015bwiat tak\u017ce poddawany ci\u0105g\u0142ym atakom potrzebuje swojego &#8222;bohatera&#8221;, by skuteczniej m\u00f3c si\u0119 broni\u0107.<\/p>\n<p style=\"text-align: left;\">W\u0142a\u015bnie PKI jest w posiadaniu odpowiednich atrybut\u00f3w gwarantuj\u0105cych bezpiecze\u0144stwo IoT. A aplikacje, kt\u00f3re korzystaj\u0105 z infrastruktury PKI stosuj\u0105:<\/p>\n<ul>\n<li style=\"text-align: left;\">szyfrowanie danych dla zapewnienia poufno\u015bci,<\/li>\n<li style=\"text-align: left;\">podpisy cyfrowe dla zapewnienia niezaprzeczalno\u015bci i integralno\u015bci danych,<\/li>\n<li style=\"text-align: left;\">certyfikaty dla uwierzytelnienia os\u00f3b, aplikacji i serwis\u00f3w oraz dla zapewnienia kontroli dost\u0119pu.<\/li>\n<\/ul>\n<p style=\"text-align: left;\">Samo zastosowanie PKI natomiast, mo\u017ce by\u0107 bardzo szerokie \u2013 od podpisywania poczty elektronicznej, poprzez szyfrowanie r\u00f3\u017cnych wiadomo\u015bci, po bezpieczne metody uwierzytelniania.<\/p>\n<\/div><div class=\"fusion-text fusion-text-3\" style=\"--awb-text-transform:none;\"><h3 style=\"text-align: left;\"><strong>Najcz\u0119stsze zagro\u017cenia bezpiecze\u0144stwa dla IoT<\/strong><\/h3>\n<p style=\"text-align: left;\">Tempo innowacji urz\u0105dze\u0144 IoT jest znacznie szybsze ni\u017c rozw\u00f3j metod ich zabezpieczania. Produkty dost\u0119pne na rynku cz\u0119sto operuj\u0105 na domy\u015blnych has\u0142ach lub wsp\u00f3\u0142dzielonych kluczach kryptograficznych, co nara\u017ca je na ryzyko ataku.<\/p>\n<p style=\"text-align: left;\">Poni\u017cej zestawili\u015bmy kilka przyk\u0142ad\u00f3w zagro\u017ce\u0144 dla urz\u0105dze\u0144 IoT, kt\u00f3re koncentruj\u0105 si\u0119 mi\u0119dzy innymi na:<\/p>\n<ul>\n<li><strong>S\u0142abym uwierzytelnianiu:<\/strong> korzystanie z domy\u015blnych po\u015bwiadcze\u0144 umo\u017cliwia dost\u0119p do urz\u0105dze\u0144 na du\u017c\u0105 skal\u0119 a co za tym idzie, ryzyku implementacji z\u0142o\u015bliwego oprogramowania.<\/li>\n<li><strong>Zakodowanych na sta\u0142e danych uwierzytelniaj\u0105cych:<\/strong> twarde kodowanie hase\u0142 lub kluczy w oprogramowaniu lub oprogramowaniu uk\u0142adowym, a nast\u0119pnie osadzanie tych po\u015bwiadcze\u0144 w postaci zwyk\u0142ego tekstu w kodzie \u017ar\u00f3d\u0142owym, oczywi\u015bcie upraszcza dost\u0119p programistom, ale i hakerom.<\/li>\n<li><strong>Kluczach wsp\u00f3\u0142dzielonych i niezabezpieczonych:<\/strong> szyfrowanie symetryczne (a nie asymetryczne), a tak\u017ce problemy z prawid\u0142owym przechowywaniem i udost\u0119pnianiem kluczy szyfrowania (nawet asymetrycznych), u\u0142atwiaj\u0105 w\u0142amanie si\u0119 do urz\u0105dze\u0144.<\/li>\n<li><strong>S\u0142abym szyfrowaniu:<\/strong> zastosowanie s\u0142abych algorytm\u00f3w skutkuje szyfrowaniem, kt\u00f3re mo\u017cna \u0142atwo spenetrowa\u0107.<\/li>\n<li><strong>Niepodpisanym oprogramowaniu uk\u0142adowym:<\/strong> podpisywanie kodu weryfikuje autentyczno\u015b\u0107 i integralno\u015b\u0107 kodu, ale wiele urz\u0105dze\u0144 IoT nie sprawdza podpisu, co czyni je podatnymi na z\u0142o\u015bliwe aktualizacje oprogramowania uk\u0142adowego.<\/li>\n<\/ul>\n<p>Dlatego w szczeg\u00f3lno\u015bci producenci potrzebuj\u0105 skalowalnego rozwi\u0105zania, kt\u00f3re rozwi\u0105zywa\u0142oby takie problemy, jak: uwierzytelnianie, szyfrowanie danych i integralno\u015b\u0107 oprogramowania uk\u0142adowego na pod\u0142\u0105czonych urz\u0105dzeniach. PKI pomo\u017ce, wi\u0119c nie tylko w dostarczaniu odpowiednich produkt\u00f3w na rynek, ale tak\u017ce w zagwarantowaniu, \u017ce urz\u0105dzenia pozostan\u0105 zabezpieczone przez ca\u0142y okres ich u\u017cytkowania.<\/p>\n<\/div><div class=\"fusion-sep-clear\"><\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"margin-left: auto;margin-right: auto;width:100%;\"><\/div><div class=\"fusion-sep-clear\"><\/div><div class=\"fusion-text fusion-text-4\" style=\"--awb-text-transform:none;\"><h3 style=\"text-align: left;\"><strong>Inwestycja w PKI \u2013 \u201ekluczem\u201d do zabezpieczenia IoT <\/strong><\/h3>\n<p>W ESYSCO wspieramy organizacje, w tym producent\u00f3w przy wdra\u017caniu PKI. Oferujemy dwa rodzaje rozwi\u0105za\u0144 od naszych zaufanych dostawc\u00f3w: <a href=\"https:\/\/www.nexusgroup.com\/\">Nexus Group<\/a> oraz <a href=\"https:\/\/www.primekey.com\/\">PrimeKey<\/a>\u00a0a ka\u017cde z nich jest gwarancj\u0105 zabezpieczenia urz\u0105dze\u0144 IoT.<\/p>\n<p>Warto zapami\u0119ta\u0107, \u017ce PKI to:<\/p>\n<ul>\n<li><strong>Unikalno\u015b\u0107:<\/strong> korzystanie z certyfikat\u00f3w wprowadza kryptograficznie weryfikowaln\u0105 to\u017csamo\u015b\u0107 do ka\u017cdego urz\u0105dzenia w celu zapewnienia jego bezpiecznego dost\u0119pu do sieci. Co wa\u017cne, certyfikaty mog\u0105 by\u0107 aktualizowane lub odwo\u0142ywane ca\u0142kowicie indywidulanie.<\/li>\n<li><strong>Elastyczno\u015b\u0107:<\/strong> PKI jest otwartym standardem z elastycznymi opcjami dla roots of trust, rejestracji certyfikat\u00f3w i ich uniewa\u017cniania.<\/li>\n<li><strong>Wysoka skalowalno\u015b\u0107:<\/strong> wydawanie unikalnych certyfikat\u00f3w z jednego zaufanego urz\u0119du certyfikacji (CA, Certification Authority) u\u0142atwia wzajemne uwierzytelnianie si\u0119 urz\u0105dze\u0144 bez scentralizowanego serwera.<\/li>\n<li><strong>Bezpiecze\u0144stwo:<\/strong> dobrze zarz\u0105dzany PKI oferuje najsilniejsze uwierzytelnianie, poniewa\u017c klucze kryptograficzne s\u0105 znacznie bezpieczniejsze ni\u017c metody takie jak has\u0142a i tokeny.<\/li>\n<li><strong>Dopasowanie:<\/strong> klucze asymetryczne maj\u0105 niewielki rozmiar, co czyni je idealnymi dla urz\u0105dze\u0144 IoT o niskiej mocy obliczeniowej i pami\u0119ci.<\/li>\n<\/ul>\n<p>Aby dowiedzie\u0107 si\u0119 wi\u0119cej na temat PKI koniecznie przeczytaj o rozwi\u0105zaniu <a href=\"https:\/\/esysco.pl\/pl\/produkty\/nexus-cm\/\">Nexus PKI<\/a> i napisz do nas na: connect@esysco.pl<\/p>\n<p>Nasi eksperci z ch\u0119ci\u0105 odpowiedz\u0105 na ka\u017cde Twoje pytanie!<\/p>\n<\/div><div class=\"fusion-aligncenter\"><a class=\"fusion-button button-flat fusion-button-default-size button-default fusion-button-default button-1 fusion-button-default-span fusion-button-default-type\" target=\"_self\" href=\"https:\/\/esysco.pl\/pl\/news\/\"><span class=\"fusion-button-text awb-button__text awb-button__text--default\">POWR\u00d3T<\/span><\/a><\/div><div class=\"fusion-clearfix\"><\/div><\/div><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Podczas Webinaru zaprezentujemy kompleksow\u0105 platform\u0119 do zarz\u0105dzania certyfikatami SSL, kt\u00f3ra pozwala na scentralizowane i automatyczne monitorowanie wszystkich wdro\u017conych w organizacji certyfikat\u00f3w.<\/p>\n","protected":false},"author":13,"featured_media":7509,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[14],"tags":[],"class_list":["post-7508","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>PKI - czym jest i jak wp\u0142ywa na bezpiecze\u0144stwo IoT?<\/title>\n<meta name=\"description\" content=\"Celem infrastruktury kluczy publicznych PKI jest zapewnienie zaufanego i wydajnego zarz\u0105dzania kluczami oraz certyfikatami.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"PKI - czym jest i jak wp\u0142ywa na bezpiecze\u0144stwo IoT?\" \/>\n<meta property=\"og:description\" content=\"Celem infrastruktury kluczy publicznych PKI jest zapewnienie zaufanego i wydajnego zarz\u0105dzania kluczami oraz certyfikatami.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/\" \/>\n<meta property=\"og:site_name\" content=\"ESYSCO\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-18T06:59:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/esysco.pl\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket-1024x683.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ewa Kawczynska\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ewa Kawczynska\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/\"},\"author\":{\"name\":\"Ewa Kawczynska\",\"@id\":\"https:\/\/esysco.pl\/en\/#\/schema\/person\/037497b7c786a6f9106ebbc262ebc141\"},\"headline\":\"PKI &#8211; czym jest i jak wp\u0142ywa na bezpiecze\u0144stwo IoT?\",\"datePublished\":\"2023-07-18T06:59:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/\"},\"wordCount\":2015,\"image\":{\"@id\":\"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket.jpg?strip=all\",\"articleSection\":[\"News\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/\",\"url\":\"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/\",\"name\":\"PKI - czym jest i jak wp\u0142ywa na bezpiecze\u0144stwo IoT?\",\"isPartOf\":{\"@id\":\"https:\/\/esysco.pl\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket.jpg?strip=all\",\"datePublished\":\"2023-07-18T06:59:54+00:00\",\"author\":{\"@id\":\"https:\/\/esysco.pl\/en\/#\/schema\/person\/037497b7c786a6f9106ebbc262ebc141\"},\"description\":\"Celem infrastruktury kluczy publicznych PKI jest zapewnienie zaufanego i wydajnego zarz\u0105dzania kluczami oraz certyfikatami.\",\"breadcrumb\":{\"@id\":\"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/#primaryimage\",\"url\":\"https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket.jpg?strip=all\",\"contentUrl\":\"https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket.jpg?strip=all\",\"width\":1920,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/esysco.pl\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"PKI &#8211; czym jest i jak wp\u0142ywa na bezpiecze\u0144stwo IoT?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/esysco.pl\/en\/#website\",\"url\":\"https:\/\/esysco.pl\/en\/\",\"name\":\"ESYSCO\",\"description\":\"Solutions for Trusted Services\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/esysco.pl\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/esysco.pl\/en\/#\/schema\/person\/037497b7c786a6f9106ebbc262ebc141\",\"name\":\"Ewa Kawczynska\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"PKI - czym jest i jak wp\u0142ywa na bezpiecze\u0144stwo IoT?","description":"Celem infrastruktury kluczy publicznych PKI jest zapewnienie zaufanego i wydajnego zarz\u0105dzania kluczami oraz certyfikatami.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/","og_locale":"pl_PL","og_type":"article","og_title":"PKI - czym jest i jak wp\u0142ywa na bezpiecze\u0144stwo IoT?","og_description":"Celem infrastruktury kluczy publicznych PKI jest zapewnienie zaufanego i wydajnego zarz\u0105dzania kluczami oraz certyfikatami.","og_url":"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/","og_site_name":"ESYSCO","article_published_time":"2023-07-18T06:59:54+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/esysco.pl\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket-1024x683.jpg","type":"image\/jpeg"}],"author":"Ewa Kawczynska","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Ewa Kawczynska","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/#article","isPartOf":{"@id":"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/"},"author":{"name":"Ewa Kawczynska","@id":"https:\/\/esysco.pl\/en\/#\/schema\/person\/037497b7c786a6f9106ebbc262ebc141"},"headline":"PKI &#8211; czym jest i jak wp\u0142ywa na bezpiecze\u0144stwo IoT?","datePublished":"2023-07-18T06:59:54+00:00","mainEntityOfPage":{"@id":"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/"},"wordCount":2015,"image":{"@id":"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket.jpg?strip=all","articleSection":["News"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/","url":"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/","name":"PKI - czym jest i jak wp\u0142ywa na bezpiecze\u0144stwo IoT?","isPartOf":{"@id":"https:\/\/esysco.pl\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/#primaryimage"},"image":{"@id":"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket.jpg?strip=all","datePublished":"2023-07-18T06:59:54+00:00","author":{"@id":"https:\/\/esysco.pl\/en\/#\/schema\/person\/037497b7c786a6f9106ebbc262ebc141"},"description":"Celem infrastruktury kluczy publicznych PKI jest zapewnienie zaufanego i wydajnego zarz\u0105dzania kluczami oraz certyfikatami.","breadcrumb":{"@id":"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/#primaryimage","url":"https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket.jpg?strip=all","contentUrl":"https:\/\/edjsgjovgxm.exactdn.com\/wp-content\/uploads\/image-lovely-female-kid-looks-through-paper-red-white-rocket.jpg?strip=all","width":1920,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/esysco.pl\/pl\/news\/pki-czym-jest-i-jak-wplywa-na-bezpieczenstwo-iot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/esysco.pl\/pl\/"},{"@type":"ListItem","position":2,"name":"PKI &#8211; czym jest i jak wp\u0142ywa na bezpiecze\u0144stwo IoT?"}]},{"@type":"WebSite","@id":"https:\/\/esysco.pl\/en\/#website","url":"https:\/\/esysco.pl\/en\/","name":"ESYSCO","description":"Solutions for Trusted Services","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/esysco.pl\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/esysco.pl\/en\/#\/schema\/person\/037497b7c786a6f9106ebbc262ebc141","name":"Ewa Kawczynska"}]}},"_links":{"self":[{"href":"https:\/\/esysco.pl\/pl\/wp-json\/wp\/v2\/posts\/7508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/esysco.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/esysco.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/esysco.pl\/pl\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/esysco.pl\/pl\/wp-json\/wp\/v2\/comments?post=7508"}],"version-history":[{"count":49,"href":"https:\/\/esysco.pl\/pl\/wp-json\/wp\/v2\/posts\/7508\/revisions"}],"predecessor-version":[{"id":7729,"href":"https:\/\/esysco.pl\/pl\/wp-json\/wp\/v2\/posts\/7508\/revisions\/7729"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/esysco.pl\/pl\/wp-json\/wp\/v2\/media\/7509"}],"wp:attachment":[{"href":"https:\/\/esysco.pl\/pl\/wp-json\/wp\/v2\/media?parent=7508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/esysco.pl\/pl\/wp-json\/wp\/v2\/categories?post=7508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/esysco.pl\/pl\/wp-json\/wp\/v2\/tags?post=7508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}