{"id":14172,"date":"2021-09-21T00:00:00","date_gmt":"2021-09-21T07:00:00","guid":{"rendered":"https:\/\/www.syteca.com\/blog\/en-node-1285\/"},"modified":"2024-02-20T10:44:02","modified_gmt":"2024-02-20T17:44:02","slug":"zagrozenie-wycieku-danych-administratorzy","status":"publish","type":"post","link":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy","title":{"rendered":"Zagro\u017cenie wycieku danych &#8211; cz. 4: Administratorzy"},"content":{"rendered":"<p>Wyciek danych spowodowany przez administratora. Czy taka sytuacja jest w og\u00f3le mo\u017cliwa? Przecie\u017c to w\u0142a\u015bnie on dba w firmie o <a href=\"\/pl\/\">bezpiecze\u0144stwo IT<\/a>, prowadzi monitoring serwera i komputer\u00f3w, a o wycieku danych i zagro\u017ceniach z tego wynikaj\u0105cych powinien wiedzie\u0107 najwi\u0119cej. Jak wiadomo z poprzednich cz\u0119\u015bci tego cyklu, nie wszystkie dzia\u0142ania pracownik\u00f3w s\u0105 celowe. Sprawd\u017a, <strong>kiedy administratorzy mog\u0105 przyczyni\u0107 si\u0119 do wycieku danych<\/strong> oraz jak si\u0119 przed nimi uchroni\u0107<\/p>\n<p><a href=\"#s1\">Co to jest wyciek danych i jakie ma skutki?<\/a><\/p>\n<p><a href=\"#s2\">W jaki spos\u00f3b administrator mo\u017ce powodowa\u0107 wyciek danych?<\/a><\/p>\n<p><a href=\"#s3\">Jak przeciwdzia\u0142a\u0107 wyciekowi danych z winy administratora?<\/a><\/p>\n<p><a href=\"#s4\">Wyciek danych mo\u017ce by\u0107 przypadkowy<\/a><\/p>\n<p><a href=\"#s5\">Wzmocnienie ochrony przed wyciekiem danych<\/a><\/p>\n<p><a href=\"#s6\">Podsumowanie<\/a><\/p>\n<h2 ><a name=\"s1\"><\/a>Co to jest wyciek danych i jakie ma skutki?<\/h2>\n<p>Wyciek danych <strong>to zdarzenie, kt\u00f3rego skutkiem jest ujawnienie informacji lub danych osobom, b\u0105d\u017a instytucjom nieupowa\u017cnionym do ich posiadania<\/strong>. Obecnie ka\u017cda informacja ma okre\u015blon\u0105 warto\u015b\u0107 rynkow\u0105, a zakres informacji, kt\u00f3re mog\u0105 zosta\u0107 ujawnione, jest bardzo szeroki. <strong>Najcz\u0119\u015bciej na zewn\u0105trz wydostaj\u0105 si\u0119<\/strong>:<\/p>\n<ul>\n<li>informacje o klientach,<\/li>\n<li>raporty finansowe,<\/li>\n<li>zeznania podatkowe,<\/li>\n<li>strategie rozwoju,<\/li>\n<li>dane osobowe pracownik\u00f3w.<\/li>\n<\/ul>\n<p><strong>Z problemem wycieku informacji borykaj\u0105 si\u0119 nie tylko du\u017ce, ale i ma\u0142e firmy<\/strong>. Zagro\u017cenia dotycz\u0105 m.in. strat wizerunkowych, kt\u00f3re skutkuj\u0105 ni\u017cszym poziomem zaufania do przedsi\u0119biorcy i odej\u015bciem potencjalnych klient\u00f3w. Przek\u0142ada si\u0119 to na zmniejszenie dochod\u00f3w firmy, utrat\u0119 p\u0142ynno\u015bci finansowej, spadek jej warto\u015bci rynkowej, co w skrajnych przypadkach mo\u017ce doprowadzi\u0107 do upadku. <\/p>\n<p>Osobn\u0105 kwesti\u0105 jest <strong>wyciek danych osobowych z firmy, kt\u00f3ry opr\u00f3cz surowych kar finansowych niesie te\u017c skutki prawne<\/strong>. Wed\u0142ug art. 51 ustawy o ochronie danych osobowych administratorom sieci, kt\u00f3rzy dopu\u015bcili do wycieku danych, grozi kara do dw\u00f3ch lat pozbawienia wolno\u015bci, je\u015bli dzia\u0142ali umy\u015blnie. W przypadku nieumy\u015blnego dzia\u0142ania kara mo\u017ce by\u0107 zmniejszona do jednego roku. <\/p>\n<p>Powszechna w okresie pandemii <a href=\"\/pl\/blogpolska\/praca-zdalna-co-to-jest\">praca zdalna<\/a> tylko podnios\u0142a ryzyko wycieku danych. Jest to spowodowane zar\u00f3wno korzystaniem z niezabezpieczonych sieci zewn\u0119trznych, jak i udost\u0119pnianiem danych przez <a href=\"\/pl\/blogpolska\/pulpit-zdalny-co-to-jest-rdp\">pulpit zdalny<\/a>.<\/p>\n<h2 ><a name=\"s2\"><\/a>W jaki spos\u00f3b administrator mo\u017ce powodowa\u0107 wyciek danych?<\/h2>\n<p>Osob\u0105 zajmuj\u0105c\u0105 si\u0119 ochron\u0105 danych firmowych i zabezpieczeniem sieci komputerowych w firmie jest administrator. <strong>Ma on za zadanie zapewnia\u0107 dobre funkcjonowanie i ochron\u0119 sieci<\/strong> m.in. poprzez:<\/p>\n<ul>\n<li>ochron\u0119 hase\u0142 i dost\u0119pu do sieci,<\/li>\n<li>tworzenie systemu hase\u0142 dost\u0119pu,<\/li>\n<li>nadz\u00f3r nad prawid\u0142ow\u0105 prac\u0105 urz\u0105dze\u0144 wspomagaj\u0105cych,<\/li>\n<li>instalowanie mechanizm\u00f3w ochrony i wykrywania szpieg\u00f3w.<\/li>\n<\/ul>\n<p>Czy zatem <strong>osoba zajmuj\u0105ca si\u0119 ochron\u0105 danych mo\u017ce spowodowa\u0107 ich wyciek<\/strong>? Jest on tzw. u\u017cytkownikiem uprzywilejowanym, posiadaj\u0105cym rozszerzony dost\u0119p do infrastruktury IT firmy. Pozwala mu to na wgl\u0105d we wszystkie konta u\u017cytkownik\u00f3w, nawet osobiste. <strong>Ma dost\u0119p do wszystkich danych poufnych<\/strong>. Konkurencyjne firmy mog\u0105 nak\u0142ania\u0107 go do ich ujawnienia r\u00f3\u017cnymi metodami, a on mo\u017ce w ko\u0144cu da\u0107 si\u0119 przekona\u0107.<\/p>\n<p>Poza tym sam <strong>zakres obowi\u0105zk\u00f3w wynikaj\u0105cych z dbania o bezpiecze\u0144stwo danych jest bardzo szeroki<\/strong>. Administratorzy stale musz\u0105 zmaga\u0107 si\u0119 z atakami cyberprzest\u0119pc\u00f3w i by\u0107 na bie\u017c\u0105co z nowinkami technicznymi z zakresu bezpiecze\u0144stwa w sieci. Bran\u017ca IT jest jedn\u0105 z najszybciej si\u0119 rozwijaj\u0105cych, a hakerzy maj\u0105 dost\u0119p do najnowszych technologii. Nawet je\u015bli ze wzgl\u0119du na ci\u0105\u017c\u0105ce na nim konsekwencje prawno-finansowe, administrator nie b\u0119dzie dzia\u0142a\u0142 celowo,<strong> mo\u017ce doj\u015b\u0107 do jego pomy\u0142ki, odchylenia pragmatyki IT lub niedope\u0142nienia obowi\u0105zk\u00f3w<\/strong>.<\/p>\n<h2 ><a name=\"s3\"><\/a>Jak przeciwdzia\u0142a\u0107 wyciekowi danych z winy administratora?<\/h2>\n<p>Skoro nawet administratorzy mog\u0105 przyczyni\u0107 si\u0119 do wycieku danych to, <strong>jakie zabezpieczenia mo\u017cna w zwi\u0105zku z tym wdro\u017cy\u0107<\/strong>? Przede wszystkim trzeba stawia\u0107 na edukacj\u0119. Niewiedza mo\u017ce spowodowa\u0107 tyle samo strat, co atak haker\u00f3w. Administratorzy powinni stale si\u0119 rozwija\u0107 i dokszta\u0142ca\u0107, aby sprosta\u0107 gnaj\u0105cemu do przodu rozwojowi IT. Kolejn\u0105 metod\u0105 jest <strong>ustalenie procedur bezpiecze\u0144stwa w sieci i \u015bcis\u0142e ich przestrzeganie<\/strong> podczas administrowania. Powinny by\u0107 one wpisane do regulaminu firmy. Je\u015bli firma zleca administrowanie na zewn\u0105trz, mo\u017cna zastosowa\u0107 <a href=\"\/pl\/rozwiazanie\/monitorowanie-pracownikow\">program do monitorowania komputera<\/a>, umo\u017cliwiaj\u0105cy kontrol\u0119 dzia\u0142a\u0144 administratora.<\/p>\n<h2 ><a name=\"s4\"><\/a>Wyciek danych mo\u017ce by\u0107 przypadkowy<\/h2>\n<p>Doprowadzenie do wycieku danych przez administratora nie musi by\u0107 celowe. Wed\u0142ug Forrester Research a\u017c 70% wyciek\u00f3w danych <strong>to skutki uboczne dzia\u0142a\u0144 pracownik\u00f3w<\/strong>.* To w\u0142a\u015bnie <a href=\"\/pl\/blogpolska\/insider-threat-co-to-jest-i-jak-przed-tym-chronic\">Insider<\/a> &#8211; osoba wewn\u0105trz firmy jest najs\u0142abszym ogniwem w ochronie danych. W interesie przedsi\u0119biorcy jest pomoc w sta\u0142ym dokszta\u0142caniu si\u0119 os\u00f3b chroni\u0105cych sie\u0107, aby mog\u0142y skutecznie zapobiega\u0107 atakom zewn\u0119trznym i wyeliminowa\u0107 swoje ewentualne pomy\u0142ki.<\/p>\n<h2 ><a name=\"s5\"><\/a>Wzmocnienie ochrony przed wyciekiem danych<\/h2>\n<p>Jak jeszcze mo\u017cna pom\u00f3c w przeciwdzia\u0142aniu wyciekowi danych z winy administratora? Rozwi\u0105zaniem jest <a href=\"\/pl\/blogpolska\/co-jest-dlp-data-loss-prevention-i-komu-sie-przyda\">system DLP<\/a>, <strong>zaawansowane wsparcie technologiczne w zabezpieczeniu utraty danych firmowych<\/strong>. Zapobiega on wyciekowi danych, blokuj\u0105c ka\u017cd\u0105 zidentyfikowan\u0105 w ten spos\u00f3b czynno\u015b\u0107. Dla odbiorc\u00f3w poszukuj\u0105cych ta\u0144szego, ale r\u00f3wnie skutecznego systemu zabezpieczenia przeznaczony jest Syteca, czyli oprogramowanie umo\u017cliwiaj\u0105ce m.in. <a href=\"\/pl\/produkt\/monitoring-serwerow\">monitoring serwera<\/a> i kontrol\u0119 komputera pracownika. Pomocne jest tak\u017ce wdro\u017cenie zasady <a href=\"\/pl\/blogpolska\/Zero-Trust-na-czym-polega-metoda-Zero-Zaufania\">Zero Trust<\/a> zak\u0142adaj\u0105cej, \u017ce <strong>ka\u017cd\u0105 aktywno\u015b\u0107 nale\u017cy traktowa\u0107 tak, jakby pochodzi\u0142a z otwartej sieci<\/strong>.<\/p>\n<h2 ><a name=\"s6\"><\/a>Podsumowanie<\/h2>\n<p>Wyciek danych to codzienne zagro\u017cenie ka\u017cdej firmy. Wa\u017cnym ogniwem w jego zapobieganiu jest administrator, kt\u00f3ry r\u00f3wnie\u017c mo\u017ce si\u0119 przyczyni\u0107 do utraty poufnych informacji. <strong>Warto zapewni\u0107 mu wsparcie w dzia\u0142aniach ochronnych<\/strong> np. zakupem programu Syteca.<\/p>\n<p>* Wed\u0142ug artyku\u0142u <em>Zapobieganie wyciekom danych w przedsi\u0119biorstwie<\/em> z portalu Computerworld.pl <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wyciek danych spowodowany przez administratora. Czy taka sytuacja jest w og\u00f3le mo\u017cliwa? Przecie\u017c to w\u0142a\u015bnie on dba w firmie o bezpiecze\u0144stwo IT, prowadzi monitoring serwera i komputer\u00f3w, a o wycieku danych i zagro\u017ceniach z tego wynikaj\u0105cych powinien wiedzie\u0107 najwi\u0119cej. Jak wiadomo z poprzednich cz\u0119\u015bci tego cyklu, nie wszystkie dzia\u0142ania pracownik\u00f3w s\u0105 celowe. Sprawd\u017a, kiedy administratorzy [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":15155,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[72],"tags":[],"class_list":["post-14172","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Zagro\u017cenie wycieku danych - cz. 4: Administratorzy | Syteca<\/title>\n<meta name=\"description\" content=\"Wyciek danych spowodowany przez administratora. Czy taka sytuacja jest w og\u00f3le mo\u017cliwa? Przecie\u017c to w\u0142a\u015bnie on dba w firmie o bezpiecze\u0144stwo IT, prowadzi monitoring serwera i komputer\u00f3w, a o wycieku danych i zagro\u017ceniach z tego wynikaj\u0105cych powinien wiedzie\u0107 najwi\u0119cej. Jak wiadomo z poprzednich cz\u0119\u015bci tego cyklu, nie wszystkie dzia\u0142ania pracownik\u00f3w s\u0105 celowe. Sprawd\u017a, kiedy administratorzy mog\u0105 przyczyni\u0107 si\u0119 do wycieku danych oraz jak si\u0119 przed nimi uchroni\u0107\u00a0\u00a0\u00a0\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zagro\u017cenie wycieku danych - cz. 4: Administratorzy | Syteca\" \/>\n<meta property=\"og:description\" content=\"Wyciek danych spowodowany przez administratora. Czy taka sytuacja jest w og\u00f3le mo\u017cliwa? Przecie\u017c to w\u0142a\u015bnie on dba w firmie o bezpiecze\u0144stwo IT, prowadzi monitoring serwera i komputer\u00f3w, a o wycieku danych i zagro\u017ceniach z tego wynikaj\u0105cych powinien wiedzie\u0107 najwi\u0119cej. Jak wiadomo z poprzednich cz\u0119\u015bci tego cyklu, nie wszystkie dzia\u0142ania pracownik\u00f3w s\u0105 celowe. Sprawd\u017a, kiedy administratorzy mog\u0105 przyczyni\u0107 si\u0119 do wycieku danych oraz jak si\u0119 przed nimi uchroni\u0107\u00a0\u00a0\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy\" \/>\n<meta property=\"og:site_name\" content=\"Syteca\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-21T07:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-20T17:44:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-4.png\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"296\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Pawel Chudzinski\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pawel Chudzinski\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy\"},\"author\":{\"name\":\"Pawel Chudzinski\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\"},\"headline\":\"Zagro\u017cenie wycieku danych &#8211; cz. 4: Administratorzy\",\"datePublished\":\"2021-09-21T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:44:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy\"},\"wordCount\":935,\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-4.png\",\"articleSection\":[\"Bezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy\",\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy\",\"name\":\"Zagro\u017cenie wycieku danych - cz. 4: Administratorzy | Syteca\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-4.png\",\"datePublished\":\"2021-09-21T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:44:02+00:00\",\"author\":{\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\"},\"description\":\"Wyciek danych spowodowany przez administratora. Czy taka sytuacja jest w og\u00f3le mo\u017cliwa? Przecie\u017c to w\u0142a\u015bnie on dba w firmie o bezpiecze\u0144stwo IT, prowadzi monitoring serwera i komputer\u00f3w, a o wycieku danych i zagro\u017ceniach z tego wynikaj\u0105cych powinien wiedzie\u0107 najwi\u0119cej. Jak wiadomo z poprzednich cz\u0119\u015bci tego cyklu, nie wszystkie dzia\u0142ania pracownik\u00f3w s\u0105 celowe. Sprawd\u017a, kiedy administratorzy mog\u0105 przyczyni\u0107 si\u0119 do wycieku danych oraz jak si\u0119 przed nimi uchroni\u0107\u00a0\u00a0\u00a0\",\"breadcrumb\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy#primaryimage\",\"url\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-4.png\",\"contentUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-4.png\",\"width\":825,\"height\":296},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bezpiecze\u0144stwo\",\"item\":\"https:\/\/www.syteca.com\/pl\/blog\/category\/security\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zagro\u017cenie wycieku danych &#8211; cz. 4: Administratorzy\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.syteca.com\/pl#website\",\"url\":\"https:\/\/www.syteca.com\/pl\",\"name\":\"Syteca\",\"description\":\"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.syteca.com\/pl?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\",\"name\":\"Pawel Chudzinski\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/\",\"url\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"contentUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"caption\":\"Pawel Chudzinski\"},\"description\":\"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/pawelchudzinski\/\"],\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zagro\u017cenie wycieku danych - cz. 4: Administratorzy | Syteca","description":"Wyciek danych spowodowany przez administratora. Czy taka sytuacja jest w og\u00f3le mo\u017cliwa? Przecie\u017c to w\u0142a\u015bnie on dba w firmie o bezpiecze\u0144stwo IT, prowadzi monitoring serwera i komputer\u00f3w, a o wycieku danych i zagro\u017ceniach z tego wynikaj\u0105cych powinien wiedzie\u0107 najwi\u0119cej. Jak wiadomo z poprzednich cz\u0119\u015bci tego cyklu, nie wszystkie dzia\u0142ania pracownik\u00f3w s\u0105 celowe. Sprawd\u017a, kiedy administratorzy mog\u0105 przyczyni\u0107 si\u0119 do wycieku danych oraz jak si\u0119 przed nimi uchroni\u0107\u00a0\u00a0\u00a0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy","og_locale":"pl_PL","og_type":"article","og_title":"Zagro\u017cenie wycieku danych - cz. 4: Administratorzy | Syteca","og_description":"Wyciek danych spowodowany przez administratora. Czy taka sytuacja jest w og\u00f3le mo\u017cliwa? Przecie\u017c to w\u0142a\u015bnie on dba w firmie o bezpiecze\u0144stwo IT, prowadzi monitoring serwera i komputer\u00f3w, a o wycieku danych i zagro\u017ceniach z tego wynikaj\u0105cych powinien wiedzie\u0107 najwi\u0119cej. Jak wiadomo z poprzednich cz\u0119\u015bci tego cyklu, nie wszystkie dzia\u0142ania pracownik\u00f3w s\u0105 celowe. Sprawd\u017a, kiedy administratorzy mog\u0105 przyczyni\u0107 si\u0119 do wycieku danych oraz jak si\u0119 przed nimi uchroni\u0107\u00a0\u00a0\u00a0","og_url":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy","og_site_name":"Syteca","article_published_time":"2021-09-21T07:00:00+00:00","article_modified_time":"2024-02-20T17:44:02+00:00","og_image":[{"width":825,"height":296,"url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-4.png","type":"image\/png"}],"author":"Pawel Chudzinski","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Pawel Chudzinski","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy#article","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy"},"author":{"name":"Pawel Chudzinski","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877"},"headline":"Zagro\u017cenie wycieku danych &#8211; cz. 4: Administratorzy","datePublished":"2021-09-21T07:00:00+00:00","dateModified":"2024-02-20T17:44:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy"},"wordCount":935,"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-4.png","articleSection":["Bezpiecze\u0144stwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy","url":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy","name":"Zagro\u017cenie wycieku danych - cz. 4: Administratorzy | Syteca","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl#website"},"primaryImageOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy#primaryimage"},"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-4.png","datePublished":"2021-09-21T07:00:00+00:00","dateModified":"2024-02-20T17:44:02+00:00","author":{"@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877"},"description":"Wyciek danych spowodowany przez administratora. Czy taka sytuacja jest w og\u00f3le mo\u017cliwa? Przecie\u017c to w\u0142a\u015bnie on dba w firmie o bezpiecze\u0144stwo IT, prowadzi monitoring serwera i komputer\u00f3w, a o wycieku danych i zagro\u017ceniach z tego wynikaj\u0105cych powinien wiedzie\u0107 najwi\u0119cej. Jak wiadomo z poprzednich cz\u0119\u015bci tego cyklu, nie wszystkie dzia\u0142ania pracownik\u00f3w s\u0105 celowe. Sprawd\u017a, kiedy administratorzy mog\u0105 przyczyni\u0107 si\u0119 do wycieku danych oraz jak si\u0119 przed nimi uchroni\u0107\u00a0\u00a0\u00a0","breadcrumb":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy#primaryimage","url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-4.png","contentUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-4.png","width":825,"height":296},{"@type":"BreadcrumbList","@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenie-wycieku-danych-administratorzy#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bezpiecze\u0144stwo","item":"https:\/\/www.syteca.com\/pl\/blog\/category\/security"},{"@type":"ListItem","position":2,"name":"Zagro\u017cenie wycieku danych &#8211; cz. 4: Administratorzy"}]},{"@type":"WebSite","@id":"https:\/\/www.syteca.com\/pl#website","url":"https:\/\/www.syteca.com\/pl","name":"Syteca","description":"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.syteca.com\/pl?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877","name":"Pawel Chudzinski","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/","url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","contentUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","caption":"Pawel Chudzinski"},"description":"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.","sameAs":["https:\/\/www.linkedin.com\/in\/pawelchudzinski\/"],"url":"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski"}]}},"_links":{"self":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/comments?post=14172"}],"version-history":[{"count":0,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14172\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media\/15155"}],"wp:attachment":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media?parent=14172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/categories?post=14172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/tags?post=14172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}