{"id":14176,"date":"2021-08-24T00:00:00","date_gmt":"2021-08-24T07:00:00","guid":{"rendered":"https:\/\/www.syteca.com\/blog\/en-node-1281\/"},"modified":"2024-02-20T10:44:08","modified_gmt":"2024-02-20T17:44:08","slug":"zagrozenia-wycieku-danych-pracownicy","status":"publish","type":"post","link":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy","title":{"rendered":"Zagro\u017cenie wycieku danych \u2013 cz. 3: Pracownicy"},"content":{"rendered":"<p>To ju\u017c <strong>trzecia ods\u0142ona cyklu o zagro\u017ceniach, kt\u00f3re mog\u0105 doprowadzi\u0107 do powa\u017cnego problemu dla firmy, jakim jest wyciek danych<\/strong>. Tym razem pod lup\u0119 we\u017amiemy pracownik\u00f3w, kt\u00f3rych dzia\u0142ania cz\u0119sto os\u0142abiaj\u0105 <a href=\"\/pl\/\">bezpiecze\u0144stwo IT<\/a> \u2013 niezale\u017cnie od tego, czy s\u0105 celowe, czy nie\u015bwiadome. Monitorowanie zagro\u017ce\u0144 wewn\u0119trznych powinno nale\u017ce\u0107 do podstawowych zada\u0144 os\u00f3b odpowiedzialnych za ochron\u0119 danych osobowych oraz innych poufnych informacji, cho\u0107by ze wzgl\u0119du na obowi\u0105zuj\u0105ce przepisy RODO. Wyciek danych nale\u017cy do ryzyka, kt\u00f3rego nie mo\u017cna ignorowa\u0107 \u2013 <strong>konieczne jest wi\u0119c przeciwdzia\u0142anie szkodliwym praktykom w\u015br\u00f3d pracownik\u00f3w<\/strong>. Jak to robi\u0107?<\/p>\n<p><a href=\"#s1\">Wyciek danych \u2013 czym jest i do czego prowadzi?<\/a><\/p>\n<p><a href=\"#s2\">W jaki spos\u00f3b pracownik mo\u017ce doprowadzi\u0107 do wycieku danych z firmy?<\/a><\/p>\n<p><a href=\"#s3\">Jak przeciwdzia\u0142a\u0107 wyciekom danych przez pracownik\u00f3w?<\/a><\/p>\n<p><a href=\"#s4\">Wyciek dany nie zawsze jest celowy<\/a><\/p>\n<p><a href=\"#s5\">Jak zadba\u0107 o skuteczny monitoring komputer\u00f3w, z kt\u00f3rych korzystaj\u0105 pracownicy?<\/a><\/p>\n<p><a href=\"#s6\">Podsumowanie<\/a><\/p>\n<h2 ><a name=\"s1\"><\/a>Wyciek danych \u2013 czym jest i do czego prowadzi?<\/h2>\n<p>Wyciek danych nie zawsze oznacza kradzie\u017c, ale wi\u0105\u017ce si\u0119 z <strong>ujawnieniem poufnych informacji na temat przedsi\u0119biorstwa, jego klient\u00f3w lub innych aspekt\u00f3w zwi\u0105zanych z jego funkcjonowaniem<\/strong>, kt\u00f3re nie powinny ujrze\u0107 \u015bwiat\u0142a dziennego \u2013 zar\u00f3wno ze wzgl\u0119du na konieczno\u015b\u0107 zapewnienia ochrony danych osobowych, jak i potencjalne szkody wizerunkowe. W wyniku takiego dzia\u0142ania mo\u017ce doj\u015b\u0107 do naruszenia:<\/p>\n<ul>\n<li>poufno\u015bci danych, czyli ujawnienia lub udost\u0119pnienia informacji osobie b\u0105d\u017a osobom nieupowa\u017cnionym,<\/li>\n<li>integralno\u015bci danych, czyli nieautoryzowanej modyfikacji tre\u015bci,<\/li>\n<li>dost\u0119pno\u015bci danych, czyli trwa\u0142ej utraty dost\u0119pu do informacji lub ich zniszczenia.<\/li>\n<\/ul>\n<p><strong>Ryzyko wycieku danych wymaga od firmy odpowiedniego zabezpieczenia<\/strong>. Dlaczego? Brak kontroli nad informacjami mo\u017ce doprowadzi\u0107 nawet do upad\u0142o\u015bci przedsi\u0119biorstwa, ale po drodze mog\u0105 si\u0119 pojawi\u0107 problemy z p\u0142ynno\u015bci\u0105 finansow\u0105, zaufaniem klient\u00f3w i kontrahent\u00f3w, czy utrzymaniem przewagi konkurencyjnej.<\/p>\n<h2 ><a name=\"s2\"><\/a>W jaki spos\u00f3b pracownik mo\u017ce doprowadzi\u0107 do wycieku danych z firmy?<\/h2>\n<p>\u015awiadomo\u015b\u0107, \u017ce wyciek danych stanowi powa\u017cne zagro\u017cenie dla stabilno\u015bci firmy nieco wzros\u0142a w ostatnich latach \u2013 szczeg\u00f3lnie w obliczu pandemii, kt\u00f3ra sprawi\u0142a, \u017ce w wielu organizacjach <a href=\"\/pl\/blogpolska\/praca-zdalna-co-to-jest\">praca zdalna<\/a> sta\u0142a si\u0119 standardem. Jednocze\u015bnie <strong>wci\u0105\u017c zak\u0142ada si\u0119, \u017ce problemem s\u0105 wyrachowani cyberprzest\u0119pcy<\/strong>, tymczasem to <a href=\"\/pl\/blogpolska\/insider-threat-co-to-jest-i-jak-przed-tym-chronic\">Insider<\/a>, czyli osoba dzia\u0142aj\u0105ca od wewn\u0105trz, cz\u0119sto stanowi du\u017co wi\u0119ksze wyzwanie dla bezpiecze\u0144stwa danych. W jaki spos\u00f3b pracownicy stanowi\u0105 zagro\u017cenie dla firmy?<\/p>\n<ul>\n<li>Pracownik nie zawsze musi by\u0107 cz\u0119\u015bci\u0105 aktualnego zespo\u0142u \u2013 mo\u017ce by\u0107 to osoba zwolniona z pracy, kt\u00f3ra chce si\u0119 zem\u015bci\u0107 na pracodawcy, a np. ca\u0142y czas dysponuje dost\u0119pami do zasob\u00f3w organizacji.<\/li>\n<li>Wyzwaniem jest te\u017c kontrola komputera pracownika, kt\u00f3ry pracuje zdalnie i korzysta ze sprz\u0119tu s\u0142u\u017cbowego w celach prywatnych \u2013 <strong>shadow IT, czyli instalowania nieautoryzowanych program\u00f3w, jest jednym z zagro\u017ce\u0144 u\u0142atwiaj\u0105cych wyciek informacji<\/strong>.<\/li>\n<li>Problemem s\u0105 te\u017c pracownicy, kt\u00f3rzy chc\u0105 osi\u0105gn\u0105\u0107 indywidualne korzy\u015bci, bazuj\u0105c na mo\u017cliwo\u015bciach, jakie daje firma \u2013 takie osoby programowo naruszaj\u0105 zasady bezpiecze\u0144stwa, licz\u0105c np. na podreperowanie domowego bud\u017cetu.<\/li>\n<li>Konkurencja nie \u015bpi \u2013 mo\u017ce zaanga\u017cowa\u0107 niezadowolonego pracownika w przekazanie poufnych informacji w celu osi\u0105gni\u0119cia przewagi konkurencyjnej. Wszelkie konflikty na linii pracownik-prze\u0142o\u017cony s\u0105 potencjalnym zagro\u017ceniem dla bezpiecze\u0144stwa danych.<\/li>\n<li>Brak wiedzy stanowi kolejne \u017ar\u00f3d\u0142o ryzyka \u2013 <strong>pracownicy nie\u015bwiadomi, jakie zagro\u017cenia wi\u0105\u017c\u0105 si\u0119 z nieumiej\u0119tnym korzystaniem z sieci, przypadkowo mog\u0105 doprowadzi\u0107 do wycieku danych<\/strong>.<\/li>\n<\/ul>\n<h2 ><a name=\"s3\"><\/a>Jak przeciwdzia\u0142a\u0107 wyciekom danych przez pracownik\u00f3w?<\/h2>\n<p>Skoro wyciek danych osobowych z firmy mo\u017ce si\u0119 przytrafi\u0107 niemal ka\u017cdej organizacji (ka\u017cdy znajdzie w swoim zespole cho\u0107 jedn\u0105 osob\u0119 pasuj\u0105c\u0105 do opisanych wcze\u015bniej przypadk\u00f3w), to konieczne jest odpowiednie zabezpieczenie si\u0119 przed tego typu zagro\u017ceniem. Co mog\u0105 zrobi\u0107 pracodawca i osoby odpowiedzialne za bezpiecze\u0144stwo IT?<\/p>\n<ul>\n<li>Monitoring komputera \u2013 kontrolowanie pracownik\u00f3w, szczeg\u00f3lnie tych zdalnych, pozwala odpowiednio szybko zareagowa\u0107, je\u015bli dojdzie do pr\u00f3by naruszenia bezpiecze\u0144stwa informacji. Oczywi\u015bcie nie chodzi o to, by \u015bledzi\u0107 ka\u017cdy ruch zespo\u0142u, a wdro\u017cy\u0107 <a href=\"\/pl\/rozwiazanie\/monitorowanie-pracownikow\">program do monitorowania komputera<\/a>, kt\u00f3ry usprawni zarz\u0105dzanie dost\u0119pem i to\u017csamo\u015bci\u0105.<\/li>\n<li><a href=\"\/pl\/produkt\/monitoring-serwerow\">Monitoring serwera<\/a> w firmie, kt\u00f3ry daje dost\u0119p m.in. do alert\u00f3w w czasie rzeczywistym i pozwala analizowa\u0107 istotne dane z punktu widzenia bezpiecze\u0144stwa IT.<\/li>\n<li>Edukacja \u2013 konieczne s\u0105 wewn\u0119trzne szkolenia w zakresie potencjalnego ryzyka wycieku danych oraz praktyk, kt\u00f3re to ryzyko pozwol\u0105 zminimalizowa\u0107. <strong>Pracownicy musz\u0105 rozumie\u0107, dlaczego w firmie obowi\u0105zuj\u0105 pewne zasady dotycz\u0105ce bezpiecze\u0144stwa<\/strong> oraz mie\u0107 \u015bwiadomo\u015b\u0107, \u017ce ich dzia\u0142ania mog\u0105 mie\u0107 bezpo\u015brednie prze\u0142o\u017cenie na sytuacj\u0119 przedsi\u0119biorstwa.<\/li>\n<li>Ustalenie zasad dotycz\u0105cych bezpiecznych praktyk w\u015br\u00f3d u\u017cytkownik\u00f3w w formie regulaminu \u2013 pracownicy powinni mie\u0107 punkt odniesienia, ramy, w kt\u00f3rych mog\u0105 si\u0119 porusza\u0107, aby rzeczywi\u015bcie m\u00f3c chroni\u0107 dane firmy. Brak takiego regulaminu jest cichym przyzwoleniem na lekcewa\u017cenie bezpiecze\u0144stwa IT.<\/li>\n<li>Wdro\u017cenie modelu <a href=\"\/pl\/blogpolska\/Zero-Trust-na-czym-polega-metoda-Zero-Zaufania\">Zero Trust<\/a>, kt\u00f3ry zak\u0142ada, \u017ce ka\u017cdy u\u017cytkownik stanowi potencjalne zagro\u017cenie \u2013 <strong>dzi\u0119ki temu du\u017co trudniej przeoczy\u0107 sygna\u0142y \u015bwiadcz\u0105ce o podwy\u017cszonym ryzyku wycieku danych<\/strong> z firmy.<\/li>\n<\/ul>\n<h2 ><a name=\"s4\"><\/a>Wyciek dany nie zawsze jest celowy<\/h2>\n<p>Cho\u0107 polecamy kontrol\u0119 komputera pracownika, to chcemy podkre\u015bli\u0107, \u017ce nie zawsze wyciek danych jest efektem celowych dzia\u0142a\u0144 Insidera. Konieczne jest wi\u0119c podj\u0119cie adekwatnych \u015brodk\u00f3w bezpiecze\u0144stwa \u2013 bez edukacji trudno b\u0119dzie osi\u0105gn\u0105\u0107 wysoki standard ochrony danych w firmie. <strong>Organizacje powinny szkoli\u0107 nie tylko lider\u00f3w IT, ale tak\u017ce specjalist\u00f3w i specjalistki<\/strong>, kt\u00f3rzy nie\u015bwiadomie i niechc\u0105cy mog\u0105 doprowadzi\u0107 do kradzie\u017cy wa\u017cnego has\u0142a, czy wycieku danych osobowych klient\u00f3w.<\/p>\n<h2 ><a name=\"s5\"><\/a>Jak zadba\u0107 o skuteczny monitoring komputer\u00f3w, z kt\u00f3rych korzystaj\u0105 pracownicy?<\/h2>\n<p>Jak ju\u017c wspomnieli\u015bmy, istotnym elementem przeciwdzia\u0142ania wyciekom danych jest monitoring serwera i komputera, ale nie ka\u017cde oprogramowanie sprawdzi si\u0119 w tej roli. Dobry <a href=\"\/pl\/blogpolska\/co-jest-dlp-data-loss-prevention-i-komu-sie-przyda\">system DLP<\/a> nie b\u0119dzie darmowy, ale za jako\u015b\u0107 zabezpiecze\u0144 warto zap\u0142aci\u0107. <strong>Oprogramowanie Syteca posiada wi\u0119cej funkcjonalno\u015bci<\/strong> ni\u017c bezp\u0142atne programy tego typu, zapewniaj\u0105c wy\u017cszy poziom bezpiecze\u0144stwa. Z jego pomoc\u0105 kontrola komputera pracownika jest du\u017co prostsza \u2013 szczeg\u00f3lnie je\u015bli zesp\u00f3\u0142 wie, dlaczego firma wdra\u017ca takie rozwi\u0105zanie. Syteca zabezpiecza korzystanie z takich narz\u0119dzi jak <a href=\"\/pl\/blogpolska\/pulpit-zdalny-co-to-jest-rdp\">pulpit zdalny<\/a>, <strong>pozwala efektywnie zarz\u0105dza\u0107 dost\u0119pem i to\u017csamo\u015bci\u0105<\/strong>, a tak\u017ce generuje warto\u015bciowe raporty, kt\u00f3re pomog\u0105 wprowadzi\u0107 zmiany w organizacji.<\/p>\n<h2 ><a name=\"s6\"><\/a>Podsumowanie<\/h2>\n<p>Wyciek danych jest realnym zagro\u017ceniem dla niemal ka\u017cdej firmy, dlatego konieczne jest przeciwdzia\u0142anie szkodliwym praktykom w\u015br\u00f3d pracownik\u00f3w. <strong>Do kwestii bezpiecze\u0144stwa nale\u017cy podej\u015b\u0107 kompleksowo<\/strong> \u2013 wdro\u017cenie wy\u0142\u0105cznie monitoringu komputera nie rozwi\u0105\u017ce problemu, ale wsp\u00f3lne ustalenie zasad, jasne okre\u015blenie ram, w jakich mog\u0105 funkcjonowa\u0107 pracownicy i edukacja pozwol\u0105 ograniczy\u0107 ryzyko wycieku informacji. <strong>Zasada Zero Trust pozwoli natomiast uchroni\u0107 si\u0119 przed szkodliwym przekonaniem, \u017ce lojalny zesp\u00f3\u0142 nie stanowi zagro\u017cenia dla danych<\/strong> \u2013 bardzo cz\u0119sto pope\u0142nia si\u0119 b\u0142\u0119dy w spos\u00f3b nie\u015bwiadomy i przypadkowy, a te mog\u0105 doprowadzi\u0107 do wycieku danych. Wsparciem dla tych dzia\u0142a\u0144 jest Syteca.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>To ju\u017c trzecia ods\u0142ona cyklu o zagro\u017ceniach, kt\u00f3re mog\u0105 doprowadzi\u0107 do powa\u017cnego problemu dla firmy, jakim jest wyciek danych. Tym razem pod lup\u0119 we\u017amiemy pracownik\u00f3w, kt\u00f3rych dzia\u0142ania cz\u0119sto os\u0142abiaj\u0105 bezpiecze\u0144stwo IT \u2013 niezale\u017cnie od tego, czy s\u0105 celowe, czy nie\u015bwiadome. Monitorowanie zagro\u017ce\u0144 wewn\u0119trznych powinno nale\u017ce\u0107 do podstawowych zada\u0144 os\u00f3b odpowiedzialnych za ochron\u0119 danych osobowych oraz [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":15183,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[72],"tags":[],"class_list":["post-14176","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Zagro\u017cenie wycieku danych \u2013 cz. 3: Pracownicy | Syteca<\/title>\n<meta name=\"description\" content=\"To ju\u017c trzecia ods\u0142ona cyklu o zagro\u017ceniach, kt\u00f3re mog\u0105 doprowadzi\u0107 do powa\u017cnego problemu dla firmy, jakim jest wyciek danych. Tym razem pod lup\u0119 we\u017amiemy pracownik\u00f3w, kt\u00f3rych dzia\u0142ania cz\u0119sto os\u0142abiaj\u0105 bezpiecze\u0144stwo IT \u2013 niezale\u017cnie od tego, czy s\u0105 celowe, czy nie\u015bwiadome. Monitorowanie zagro\u017ce\u0144 wewn\u0119trznych powinno nale\u017ce\u0107 do podstawowych zada\u0144 os\u00f3b odpowiedzialnych za ochron\u0119 danych osobowych oraz innych poufnych informacji, cho\u0107by ze wzgl\u0119du na obowi\u0105zuj\u0105ce przepisy RODO.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zagro\u017cenie wycieku danych \u2013 cz. 3: Pracownicy | Syteca\" \/>\n<meta property=\"og:description\" content=\"To ju\u017c trzecia ods\u0142ona cyklu o zagro\u017ceniach, kt\u00f3re mog\u0105 doprowadzi\u0107 do powa\u017cnego problemu dla firmy, jakim jest wyciek danych. Tym razem pod lup\u0119 we\u017amiemy pracownik\u00f3w, kt\u00f3rych dzia\u0142ania cz\u0119sto os\u0142abiaj\u0105 bezpiecze\u0144stwo IT \u2013 niezale\u017cnie od tego, czy s\u0105 celowe, czy nie\u015bwiadome. Monitorowanie zagro\u017ce\u0144 wewn\u0119trznych powinno nale\u017ce\u0107 do podstawowych zada\u0144 os\u00f3b odpowiedzialnych za ochron\u0119 danych osobowych oraz innych poufnych informacji, cho\u0107by ze wzgl\u0119du na obowi\u0105zuj\u0105ce przepisy RODO.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy\" \/>\n<meta property=\"og:site_name\" content=\"Syteca\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-24T07:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-20T17:44:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-3-Pracownicy.png\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"296\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Pawel Chudzinski\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pawel Chudzinski\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy\"},\"author\":{\"name\":\"Pawel Chudzinski\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\"},\"headline\":\"Zagro\u017cenie wycieku danych \u2013 cz. 3: Pracownicy\",\"datePublished\":\"2021-08-24T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:44:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy\"},\"wordCount\":1198,\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-3-Pracownicy.png\",\"articleSection\":[\"Bezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy\",\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy\",\"name\":\"Zagro\u017cenie wycieku danych \u2013 cz. 3: Pracownicy | Syteca\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-3-Pracownicy.png\",\"datePublished\":\"2021-08-24T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:44:08+00:00\",\"author\":{\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\"},\"description\":\"To ju\u017c trzecia ods\u0142ona cyklu o zagro\u017ceniach, kt\u00f3re mog\u0105 doprowadzi\u0107 do powa\u017cnego problemu dla firmy, jakim jest wyciek danych. Tym razem pod lup\u0119 we\u017amiemy pracownik\u00f3w, kt\u00f3rych dzia\u0142ania cz\u0119sto os\u0142abiaj\u0105 bezpiecze\u0144stwo IT \u2013 niezale\u017cnie od tego, czy s\u0105 celowe, czy nie\u015bwiadome. Monitorowanie zagro\u017ce\u0144 wewn\u0119trznych powinno nale\u017ce\u0107 do podstawowych zada\u0144 os\u00f3b odpowiedzialnych za ochron\u0119 danych osobowych oraz innych poufnych informacji, cho\u0107by ze wzgl\u0119du na obowi\u0105zuj\u0105ce przepisy RODO.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy#primaryimage\",\"url\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-3-Pracownicy.png\",\"contentUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-3-Pracownicy.png\",\"width\":825,\"height\":296},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bezpiecze\u0144stwo\",\"item\":\"https:\/\/www.syteca.com\/pl\/blog\/category\/security\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zagro\u017cenie wycieku danych \u2013 cz. 3: Pracownicy\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.syteca.com\/pl#website\",\"url\":\"https:\/\/www.syteca.com\/pl\",\"name\":\"Syteca\",\"description\":\"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.syteca.com\/pl?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\",\"name\":\"Pawel Chudzinski\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/\",\"url\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"contentUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"caption\":\"Pawel Chudzinski\"},\"description\":\"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/pawelchudzinski\/\"],\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zagro\u017cenie wycieku danych \u2013 cz. 3: Pracownicy | Syteca","description":"To ju\u017c trzecia ods\u0142ona cyklu o zagro\u017ceniach, kt\u00f3re mog\u0105 doprowadzi\u0107 do powa\u017cnego problemu dla firmy, jakim jest wyciek danych. Tym razem pod lup\u0119 we\u017amiemy pracownik\u00f3w, kt\u00f3rych dzia\u0142ania cz\u0119sto os\u0142abiaj\u0105 bezpiecze\u0144stwo IT \u2013 niezale\u017cnie od tego, czy s\u0105 celowe, czy nie\u015bwiadome. Monitorowanie zagro\u017ce\u0144 wewn\u0119trznych powinno nale\u017ce\u0107 do podstawowych zada\u0144 os\u00f3b odpowiedzialnych za ochron\u0119 danych osobowych oraz innych poufnych informacji, cho\u0107by ze wzgl\u0119du na obowi\u0105zuj\u0105ce przepisy RODO.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy","og_locale":"pl_PL","og_type":"article","og_title":"Zagro\u017cenie wycieku danych \u2013 cz. 3: Pracownicy | Syteca","og_description":"To ju\u017c trzecia ods\u0142ona cyklu o zagro\u017ceniach, kt\u00f3re mog\u0105 doprowadzi\u0107 do powa\u017cnego problemu dla firmy, jakim jest wyciek danych. Tym razem pod lup\u0119 we\u017amiemy pracownik\u00f3w, kt\u00f3rych dzia\u0142ania cz\u0119sto os\u0142abiaj\u0105 bezpiecze\u0144stwo IT \u2013 niezale\u017cnie od tego, czy s\u0105 celowe, czy nie\u015bwiadome. Monitorowanie zagro\u017ce\u0144 wewn\u0119trznych powinno nale\u017ce\u0107 do podstawowych zada\u0144 os\u00f3b odpowiedzialnych za ochron\u0119 danych osobowych oraz innych poufnych informacji, cho\u0107by ze wzgl\u0119du na obowi\u0105zuj\u0105ce przepisy RODO.","og_url":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy","og_site_name":"Syteca","article_published_time":"2021-08-24T07:00:00+00:00","article_modified_time":"2024-02-20T17:44:08+00:00","og_image":[{"width":825,"height":296,"url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-3-Pracownicy.png","type":"image\/png"}],"author":"Pawel Chudzinski","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Pawel Chudzinski","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy#article","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy"},"author":{"name":"Pawel Chudzinski","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877"},"headline":"Zagro\u017cenie wycieku danych \u2013 cz. 3: Pracownicy","datePublished":"2021-08-24T07:00:00+00:00","dateModified":"2024-02-20T17:44:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy"},"wordCount":1198,"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-3-Pracownicy.png","articleSection":["Bezpiecze\u0144stwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy","url":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy","name":"Zagro\u017cenie wycieku danych \u2013 cz. 3: Pracownicy | Syteca","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl#website"},"primaryImageOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy#primaryimage"},"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-3-Pracownicy.png","datePublished":"2021-08-24T07:00:00+00:00","dateModified":"2024-02-20T17:44:08+00:00","author":{"@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877"},"description":"To ju\u017c trzecia ods\u0142ona cyklu o zagro\u017ceniach, kt\u00f3re mog\u0105 doprowadzi\u0107 do powa\u017cnego problemu dla firmy, jakim jest wyciek danych. Tym razem pod lup\u0119 we\u017amiemy pracownik\u00f3w, kt\u00f3rych dzia\u0142ania cz\u0119sto os\u0142abiaj\u0105 bezpiecze\u0144stwo IT \u2013 niezale\u017cnie od tego, czy s\u0105 celowe, czy nie\u015bwiadome. Monitorowanie zagro\u017ce\u0144 wewn\u0119trznych powinno nale\u017ce\u0107 do podstawowych zada\u0144 os\u00f3b odpowiedzialnych za ochron\u0119 danych osobowych oraz innych poufnych informacji, cho\u0107by ze wzgl\u0119du na obowi\u0105zuj\u0105ce przepisy RODO.","breadcrumb":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy#primaryimage","url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-3-Pracownicy.png","contentUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Zagrozenie-wycieku-danych-\u2013-cz.-3-Pracownicy.png","width":825,"height":296},{"@type":"BreadcrumbList","@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-pracownicy#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bezpiecze\u0144stwo","item":"https:\/\/www.syteca.com\/pl\/blog\/category\/security"},{"@type":"ListItem","position":2,"name":"Zagro\u017cenie wycieku danych \u2013 cz. 3: Pracownicy"}]},{"@type":"WebSite","@id":"https:\/\/www.syteca.com\/pl#website","url":"https:\/\/www.syteca.com\/pl","name":"Syteca","description":"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.syteca.com\/pl?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877","name":"Pawel Chudzinski","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/","url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","contentUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","caption":"Pawel Chudzinski"},"description":"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.","sameAs":["https:\/\/www.linkedin.com\/in\/pawelchudzinski\/"],"url":"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski"}]}},"_links":{"self":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/comments?post=14176"}],"version-history":[{"count":0,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14176\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media\/15183"}],"wp:attachment":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media?parent=14176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/categories?post=14176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/tags?post=14176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}