{"id":14182,"date":"2021-07-14T00:00:00","date_gmt":"2021-07-14T07:00:00","guid":{"rendered":"https:\/\/www.syteca.com\/blog\/en-node-1273\/"},"modified":"2024-02-20T10:44:16","modified_gmt":"2024-02-20T17:44:16","slug":"zagrozenia-wycieku-danych-firmy-zewnetrzne","status":"publish","type":"post","link":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne","title":{"rendered":"Zagro\u017cenie wycieku danych \u2013 cz. 2: Firmy zewn\u0119trzne"},"content":{"rendered":"<p>Cho\u0107 powinno stanowi\u0107 priorytet w firmach, niezale\u017cnie od ich wielko\u015bci, <a href=\"https:\/\/www.syteca.com\/pl\/\">bezpiecze\u0144stwo IT<\/a> rzadko jest na wysokim poziomie \u2013 <strong>wyciek danych stanowi wi\u0119c realne zagro\u017cenie dla wielu organizacji<\/strong>. Wbrew temu, co podpowiada intuicja, to nie hakerzy, ale b\u0142\u0119dy ludzkie s\u0105 najcz\u0119stsz\u0105 przyczyn\u0105 incydent\u00f3w zwi\u0105zanych z naruszeniem ochrony danych. W poprzednim artykule om\u00f3wili\u015bmy, jak do wycieku danych mog\u0105 si\u0119 przyczyni\u0107 Millenialsi. Tym razem <strong>skupimy si\u0119 na zagro\u017ceniu, jakie wi\u0105\u017ce si\u0119 ze wsp\u00f3\u0142prac\u0105 z firmami zewn\u0119trznymi<\/strong>.<\/p>\n<p><a href=\"#s1\">Czym jest wyciek danych i do czego mo\u017ce doprowadzi\u0107?<\/a><\/p>\n<p><a href=\"#s2\">Czym s\u0105 firmy zewn\u0119trzne?<\/a><\/p>\n<p><a href=\"#s3\">W jaki spos\u00f3b wsp\u00f3\u0142praca z firmami zdalnymi mo\u017ce doprowadzi\u0107 do wycieku danych?<\/a><\/p>\n<p><a href=\"#s4\">Wyciek danych \u2013 przeciwdzia\u0142anie w przypadku firm zewn\u0119trznych<\/a><\/p>\n<p><a href=\"#s5\">Wyciek informacji nie zawsze jest celowy<\/a><\/p>\n<p><a href=\"#s6\">Narz\u0119dzie zapewniaj\u0105ce ochron\u0119 przed wyciekiem danych<\/a><\/p>\n<p><a href=\"#s7\">Podsumowanie<\/a><\/p>\n<h2 ><a name=\"s1\"><\/a>Czym jest wyciek danych i do czego mo\u017ce doprowadzi\u0107?<\/h2>\n<p>Wyciek danych, w tym kradzie\u017c hase\u0142 z komputer\u00f3w, jest realnym zagro\u017ceniem dla rozwoju firmy, dlatego tak <strong>wa\u017cne jest przeciwdzia\u0142anie sytuacjom, kt\u00f3re sprzyjaj\u0105 naruszeniu ochrony danych osobowych<\/strong>, cho\u0107 nie tylko. Problem dotyczy nie tylko du\u017cych korporacji, ale r\u00f3wnie\u017c ma\u0142ych i \u015brednich przedsi\u0119biorstw, poniewa\u017c zdecydowana wi\u0119kszo\u015b\u0107 pracownik\u00f3w korzysta z sieci. Przetwarzane s\u0105 ogromne ilo\u015bci danych cyfrowych, kt\u00f3re wymagaj\u0105 zabezpieczenia. Jednak nawet najlepsze standardy i procedury bezpiecze\u0144stwa nie uchroni\u0105 przed wyciekiem danych, je\u015bli nie wdro\u017cy si\u0119 stosownych rozwi\u0105za\u0144, takich jak np. <strong>monitoring komputera firmy zewn\u0119trznej pracuj\u0105cej dla organizacji<\/strong>.<\/p>\n<p>Czym jest wyciek danych poufnych i dlaczego nale\u017cy zadba\u0107 o ich zabezpieczenie? Jest to sytuacja, w kt\u00f3rej wbrew intencjom firmy zostaj\u0105 upowszechnione poufne informacje \u2013 mog\u0105 by\u0107 to dane osobowe pracownik\u00f3w lub klient\u00f3w, ale r\u00f3wnie\u017c projekty techniczne, dokumentacja patentowa, plany strategiczne, wiadomo\u015bci z poczty elektronicznej, has\u0142a, czy dane dotycz\u0105ce sprzeda\u017cy. <strong>Wyciek informacji stanowi zagro\u017cenie dla stabilnej pozycji firmy zar\u00f3wno pod wzgl\u0119dem finansowym, jak i wizerunkowym<\/strong>. Ryzyko wynika zwykle z uprzywilejowanego dost\u0119pu do danych. Z sytuacji mog\u0105 skorzysta\u0107 przeciwnicy w sprawach s\u0105dowych, konkurencja, a tak\u017ce przest\u0119pcy i hakerzy. Skutki mog\u0105 by\u0107 nast\u0119puj\u0105ce:<\/p>\n<ul>\n<li>utrata wiarygodno\u015bci organizacji,<\/li>\n<li>utrata poufno\u015bci, integralno\u015bci oraz dost\u0119pno\u015bci danych,<\/li>\n<li>tymczasowe lub d\u0142ugotrwa\u0142e problemy finansowe,<\/li>\n<li>utrata przewagi konkurencyjnej,<\/li>\n<li>spadek sprzeda\u017cy.<\/li>\n<\/ul>\n<h2 ><a name=\"s2\"><\/a>Czym s\u0105 firmy zewn\u0119trzne?<\/h2>\n<p>Firma zewn\u0119trzna jest zatrudniana przez inn\u0105 firm\u0119 w celu wykonania us\u0142ug lub us\u0142ugi, np. producent odzie\u017cy damskiej, dystrybutor samochod\u00f3w lub firma zajmuj\u0105ca si\u0119 fotowoltaik\u0105, zatrudnia zewn\u0119trzn\u0105 agencj\u0119 reklamow\u0105, kt\u00f3rej zadaniem jest realizowanie marketingu. Outsourcing \u2013 bo o nim mowa w kontek\u015bcie firm zewn\u0119trznych \u2013 pozwala usprawni\u0107 dzia\u0142alno\u015b\u0107 firmy, cz\u0119sto zapewniaj\u0105c jednocze\u015bnie oszcz\u0119dno\u015bci w bud\u017cecie. <strong>Ma\u0142o kto postrzega firmy zewn\u0119trzne jako potencjalne zagro\u017cenie, tymczasem nawi\u0105zuj\u0105c tak\u0105 wsp\u00f3\u0142prac\u0119, r\u00f3wnie\u017c nale\u017cy zadba\u0107 o ochron\u0119 przed wyciekiem<\/strong> danych oraz informacji kluczowych dla organizacji. Taka ochrona jest niezb\u0119dna, poniewa\u017c minimalizuje ryzyko incydent\u00f3w w firmie.<\/p>\n<h2 ><a name=\"s3\"><\/a>W jaki spos\u00f3b wsp\u00f3\u0142praca z firmami zdalnymi mo\u017ce doprowadzi\u0107 do wycieku danych?<\/h2>\n<p>Niezale\u017cnie od tego, czy firma zewn\u0119trzna odpowiada za obs\u0142ug\u0119 infrastruktury informatycznej, czy zarz\u0105dzanie mediami spo\u0142eczno\u015bciowymi, pojawia si\u0119 ryzyko utraty danych osobowych oraz innych cennych informacji. Dlaczego? Specjalista (lub zesp\u00f3\u0142 specjalist\u00f3w), kt\u00f3ry realizuje projekt staje si\u0119 u\u017cytkownikiem uprzywilejowanym \u2013 <strong>mo\u017ce wprowadza\u0107 niekorzystne zmiany i podejmowa\u0107 b\u0142\u0119dne decyzje z punktu widzenia firmy zlecaj\u0105cej wykonanie zadania<\/strong>. Co wi\u0119cej, nie znamy wewn\u0119trznych procedur bezpiecze\u0144stwa us\u0142ugodawcy, dlatego nie mamy pewno\u015bci, \u017ce dane osobowe s\u0105 odpowiednio chronione. Podobnie jak <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/insider-threat-co-to-jest-i-jak-przed-tym-chronic\">Insider<\/a> stanowi potencjalne zagro\u017cenie wewn\u0105trz organizacji, tak zewn\u0119trzny specjalista mo\u017ce naruszy\u0107 bezpiecze\u0144stwo firmy \u2013 dzia\u0142anie pracownika nie musi by\u0107 celowe, mo\u017ce wynika\u0107 z nieuwagi. Z tego wzgl\u0119du tak wa\u017cne jest wdro\u017cenie zasady <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/Zero-Trust-na-czym-polega-metoda-Zero-Zaufania\">Zero Trust<\/a>, ale tak\u017ce <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/jak-monitorowac-prace-dostawcow-zewnetrznych-na-serwerze\">monitorowanie us\u0142ugodawc\u00f3w<\/a>.<\/p>\n<h2 ><a name=\"s4\"><\/a>Wyciek danych \u2013 przeciwdzia\u0142anie w przypadku firm zewn\u0119trznych<\/h2>\n<p>Wspomnieli\u015bmy o zasadzie Zero Trust \u2013 oznacza to, \u017ce zar\u00f3wno <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/praca-zdalna-co-to-jest\">praca zdalna<\/a>, jak i w biurze, czy zatrudnienie zewn\u0119trznego us\u0142ugodawcy wymaga podj\u0119cia dzia\u0142a\u0144 minimalizuj\u0105cych ryzyko wycieku danych osobowych z firmy. Zak\u0142adamy wi\u0119c, \u017ce ka\u017cdy stanowi potencjalne zagro\u017cenie i wdra\u017camy rozwi\u0105zania, kt\u00f3re umo\u017cliwiaj\u0105 przeciwdzia\u0142anie takim sytuacjom. Nale\u017c\u0105 do nich:<\/p>\n<ul>\n<li><strong>edukacja pracownik\u00f3w oddelegowanych od realizacji projektu\/zadania<\/strong> \u2013 u\u015bwiadomienie firmy zewn\u0119trznej, jakie s\u0105 potencjalne ryzyka wynikaj\u0105ce z takiej wsp\u00f3\u0142pracy, ale tak\u017ce okre\u015blenie naszych oczekiwa\u0144 w zakresie bezpiecze\u0144stwa poufnych danych,<\/li>\n<li><a href=\"https:\/\/www.syteca.com\/pl\/rozwiazanie\/firmy-zewnetrzne\">monitoring firm zewn\u0119trznych<\/a>, kt\u00f3ry umo\u017cliwia kontrol\u0119 nad u\u017cytkownikami uprzywilejowanymi,<\/li>\n<li>monitorowanie firmowej sieci,<\/li>\n<li>opracowanie w pracy zasad dotycz\u0105cych zarz\u0105dzania dost\u0119pem do danych firmy oraz wyja\u015bnienie ich pracownikom,<\/li>\n<li>regularne audyty bezpiecze\u0144stwa IT,<\/li>\n<li>weryfikacja firmy zewn\u0119trznej, kt\u00f3r\u0105 chcemy zatrudni\u0107.<\/li>\n<\/ul>\n<h2 ><a name=\"s5\"><\/a>Wyciek informacji nie zawsze jest celowy<\/h2>\n<p>Funkcjonuje przekonanie, \u017ce wyciek danych z firmy to efekt zaplanowanego dzia\u0142ania, czy to Insidera, czy zewn\u0119trznego pracownika. Tymczasem problemem nie zawsze jest kradzie\u017c, a brak \u015bwiadomo\u015bci i wiedzy z zakresu bezpiecznego korzystania z sieci. Kluczem jest wi\u0119c kompleksowa edukacja i szkolenia wewn\u0119trzne, cho\u0107 nie oznacza to, \u017ce <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/jak-monitorowac-pracownikow-zdalnych\">monitorowanie zdalnych u\u017cytkownik\u00f3w<\/a> jest pozbawione sensu. <strong>Do sprawy nale\u017cy bowiem podej\u015b\u0107 ca\u0142o\u015bciowo<\/strong>, wykorzystuj\u0105c r\u00f3\u017cne narz\u0119dzia do jej wzmacniania, w tym tak\u017ce kontrol\u0119 komputera pracownika.<\/p>\n<h2 ><a name=\"s6\"><\/a>Narz\u0119dzie zapewniaj\u0105ce ochron\u0119 przed wyciekiem danych<\/h2>\n<p>Nie wszystko jeste\u015bmy w stanie rozwi\u0105za\u0107 edukacj\u0105, cho\u0107 powinna by\u0107 to podstawa dzia\u0142a\u0144 maj\u0105cych na celu przeciwdzia\u0142anie wyciekom danych. Do zagro\u017ce\u0144 dochodzi na tyle cz\u0119sto, \u017ce warto si\u0119gn\u0105\u0107 po dodatkowe, skuteczne wsparcie, takie jak <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/co-jest-dlp-data-loss-prevention-i-komu-sie-przyda\">system DLP<\/a>. Syteca to zaawansowany <a href=\"https:\/\/www.syteca.com\/pl\/rozwiazanie\/monitorowanie-pracownikow\">program do monitorowania komputera<\/a>, kt\u00f3ry <strong>sprawdzi si\u0119 nie tylko w przypadku wsp\u00f3\u0142pracy z firm\u0105 zewn\u0119trzn\u0105, ale r\u00f3wnie\u017c Insider\u00f3w<\/strong>, kt\u00f3rzy na co dzie\u0144 korzystaj\u0105 z takich funkcji jak <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/pulpit-zdalny-co-to-jest-rdp\">pulpit zdalny<\/a> lub zapominaj\u0105 o korzystaniu z VPN, kiedy pod\u0142\u0105czaj\u0105 si\u0119 do sieci publicznej. Oprogramowanie pozwala na <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/kontrola-pracy-firm-zewnetrznych-na-serwerach-i-komputerach\">monitorowanie firm zdalnych<\/a>, a tak\u017ce <a href=\"https:\/\/www.syteca.com\/pl\/produkt\/monitoring-serwerow\">monitoring serwera<\/a>, umo\u017cliwiaj\u0105c szybk\u0105 reakcj\u0119 w przypadku, gdy pojawia si\u0119 ryzyko naruszenia danych. <strong>\u015awiadomo\u015b\u0107, \u017ce to w\u0142a\u015bnie pracownicy (zewn\u0119trzni i wewn\u0119trzni) cz\u0119sto s\u0105 \u017ar\u00f3d\u0142em zagro\u017cenia<\/strong> jest pierwszym krokiem do wdro\u017cenia takich rozwi\u0105za\u0144 jak Syteca.<\/p>\n<h2 ><a name=\"s7\"><\/a>Podsumowanie<\/h2>\n<p>Wyciek danych oznacza zagro\u017cenie dla stabilnej pozycji firmy, jednak wbrew nadal funkcjonuj\u0105cemu przekonaniu, to nie przest\u0119pcy stanowi\u0105 \u017ar\u00f3d\u0142o incydent\u00f3w. <strong>Dzia\u0142ania u\u017cytkownik\u00f3w, takich jak pracownik firmy zewn\u0119trznej, maj\u0105 wi\u0119ksze znaczenie dla bezpiecze\u0144stwa<\/strong> danych, poniewa\u017c mo\u017cliwo\u015bci do przypadkowego lub celowego naruszenia ochrony informacji jest znacznie wi\u0119cej. Konieczne jest wdro\u017cenie rozwi\u0105za\u0144 wzmacniaj\u0105cych ochron\u0119 \u2013 gruntowna edukacja, monitoring serwera, weryfikacja wiarygodno\u015bci firmy zewn\u0119trznej oraz kontrola prac wykonywanych przez ni\u0105 zdalnie. Skutecznym wsparciem b\u0119dzie Syteca, czyli oprogramowanie kompleksowo podchodz\u0105ce do kwestii bezpiecze\u0144stwa IT.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cho\u0107 powinno stanowi\u0107 priorytet w firmach, niezale\u017cnie od ich wielko\u015bci, bezpiecze\u0144stwo IT rzadko jest na wysokim poziomie \u2013 wyciek danych stanowi wi\u0119c realne zagro\u017cenie dla wielu organizacji. Wbrew temu, co podpowiada intuicja, to nie hakerzy, ale b\u0142\u0119dy ludzkie s\u0105 najcz\u0119stsz\u0105 przyczyn\u0105 incydent\u00f3w zwi\u0105zanych z naruszeniem ochrony danych. W poprzednim artykule om\u00f3wili\u015bmy, jak do wycieku danych [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":15225,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[72],"tags":[],"class_list":["post-14182","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Zagro\u017cenie wycieku danych \u2013 cz. 2: Firmy zewn\u0119trzne | Syteca<\/title>\n<meta name=\"description\" content=\"Cho\u0107 powinno stanowi\u0107 priorytet w firmach, niezale\u017cnie od ich wielko\u015bci, bezpiecze\u0144stwo IT rzadko jest na wysokim poziomie \u2013 wyciek danych stanowi wi\u0119c realne zagro\u017cenie dla wielu organizacji. Wbrew temu, co podpowiada intuicja, to nie hakerzy, ale b\u0142\u0119dy ludzkie s\u0105 najcz\u0119stsz\u0105 przyczyn\u0105 incydent\u00f3w zwi\u0105zanych z naruszeniem ochrony danych. W poprzednim artykule om\u00f3wili\u015bmy, jak do wycieku danych mog\u0105 si\u0119 przyczyni\u0107 Millenialsi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zagro\u017cenie wycieku danych \u2013 cz. 2: Firmy zewn\u0119trzne | Syteca\" \/>\n<meta property=\"og:description\" content=\"Cho\u0107 powinno stanowi\u0107 priorytet w firmach, niezale\u017cnie od ich wielko\u015bci, bezpiecze\u0144stwo IT rzadko jest na wysokim poziomie \u2013 wyciek danych stanowi wi\u0119c realne zagro\u017cenie dla wielu organizacji. Wbrew temu, co podpowiada intuicja, to nie hakerzy, ale b\u0142\u0119dy ludzkie s\u0105 najcz\u0119stsz\u0105 przyczyn\u0105 incydent\u00f3w zwi\u0105zanych z naruszeniem ochrony danych. W poprzednim artykule om\u00f3wili\u015bmy, jak do wycieku danych mog\u0105 si\u0119 przyczyni\u0107 Millenialsi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne\" \/>\n<meta property=\"og:site_name\" content=\"Syteca\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-14T07:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-20T17:44:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"296\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Pawel Chudzinski\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pawel Chudzinski\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne\"},\"author\":{\"name\":\"Pawel Chudzinski\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\"},\"headline\":\"Zagro\u017cenie wycieku danych \u2013 cz. 2: Firmy zewn\u0119trzne\",\"datePublished\":\"2021-07-14T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:44:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne\"},\"wordCount\":1176,\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/3.png\",\"articleSection\":[\"Bezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne\",\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne\",\"name\":\"Zagro\u017cenie wycieku danych \u2013 cz. 2: Firmy zewn\u0119trzne | Syteca\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/3.png\",\"datePublished\":\"2021-07-14T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:44:16+00:00\",\"author\":{\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\"},\"description\":\"Cho\u0107 powinno stanowi\u0107 priorytet w firmach, niezale\u017cnie od ich wielko\u015bci, bezpiecze\u0144stwo IT rzadko jest na wysokim poziomie \u2013 wyciek danych stanowi wi\u0119c realne zagro\u017cenie dla wielu organizacji. Wbrew temu, co podpowiada intuicja, to nie hakerzy, ale b\u0142\u0119dy ludzkie s\u0105 najcz\u0119stsz\u0105 przyczyn\u0105 incydent\u00f3w zwi\u0105zanych z naruszeniem ochrony danych. W poprzednim artykule om\u00f3wili\u015bmy, jak do wycieku danych mog\u0105 si\u0119 przyczyni\u0107 Millenialsi.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne#primaryimage\",\"url\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/3.png\",\"contentUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/3.png\",\"width\":825,\"height\":296},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bezpiecze\u0144stwo\",\"item\":\"https:\/\/www.syteca.com\/pl\/blog\/category\/security\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zagro\u017cenie wycieku danych \u2013 cz. 2: Firmy zewn\u0119trzne\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.syteca.com\/pl#website\",\"url\":\"https:\/\/www.syteca.com\/pl\",\"name\":\"Syteca\",\"description\":\"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.syteca.com\/pl?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\",\"name\":\"Pawel Chudzinski\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/\",\"url\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"contentUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"caption\":\"Pawel Chudzinski\"},\"description\":\"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/pawelchudzinski\/\"],\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zagro\u017cenie wycieku danych \u2013 cz. 2: Firmy zewn\u0119trzne | Syteca","description":"Cho\u0107 powinno stanowi\u0107 priorytet w firmach, niezale\u017cnie od ich wielko\u015bci, bezpiecze\u0144stwo IT rzadko jest na wysokim poziomie \u2013 wyciek danych stanowi wi\u0119c realne zagro\u017cenie dla wielu organizacji. Wbrew temu, co podpowiada intuicja, to nie hakerzy, ale b\u0142\u0119dy ludzkie s\u0105 najcz\u0119stsz\u0105 przyczyn\u0105 incydent\u00f3w zwi\u0105zanych z naruszeniem ochrony danych. W poprzednim artykule om\u00f3wili\u015bmy, jak do wycieku danych mog\u0105 si\u0119 przyczyni\u0107 Millenialsi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne","og_locale":"pl_PL","og_type":"article","og_title":"Zagro\u017cenie wycieku danych \u2013 cz. 2: Firmy zewn\u0119trzne | Syteca","og_description":"Cho\u0107 powinno stanowi\u0107 priorytet w firmach, niezale\u017cnie od ich wielko\u015bci, bezpiecze\u0144stwo IT rzadko jest na wysokim poziomie \u2013 wyciek danych stanowi wi\u0119c realne zagro\u017cenie dla wielu organizacji. Wbrew temu, co podpowiada intuicja, to nie hakerzy, ale b\u0142\u0119dy ludzkie s\u0105 najcz\u0119stsz\u0105 przyczyn\u0105 incydent\u00f3w zwi\u0105zanych z naruszeniem ochrony danych. W poprzednim artykule om\u00f3wili\u015bmy, jak do wycieku danych mog\u0105 si\u0119 przyczyni\u0107 Millenialsi.","og_url":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne","og_site_name":"Syteca","article_published_time":"2021-07-14T07:00:00+00:00","article_modified_time":"2024-02-20T17:44:16+00:00","og_image":[{"width":825,"height":296,"url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/3.png","type":"image\/png"}],"author":"Pawel Chudzinski","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Pawel Chudzinski","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne#article","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne"},"author":{"name":"Pawel Chudzinski","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877"},"headline":"Zagro\u017cenie wycieku danych \u2013 cz. 2: Firmy zewn\u0119trzne","datePublished":"2021-07-14T07:00:00+00:00","dateModified":"2024-02-20T17:44:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne"},"wordCount":1176,"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/3.png","articleSection":["Bezpiecze\u0144stwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne","url":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne","name":"Zagro\u017cenie wycieku danych \u2013 cz. 2: Firmy zewn\u0119trzne | Syteca","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl#website"},"primaryImageOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne#primaryimage"},"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/3.png","datePublished":"2021-07-14T07:00:00+00:00","dateModified":"2024-02-20T17:44:16+00:00","author":{"@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877"},"description":"Cho\u0107 powinno stanowi\u0107 priorytet w firmach, niezale\u017cnie od ich wielko\u015bci, bezpiecze\u0144stwo IT rzadko jest na wysokim poziomie \u2013 wyciek danych stanowi wi\u0119c realne zagro\u017cenie dla wielu organizacji. Wbrew temu, co podpowiada intuicja, to nie hakerzy, ale b\u0142\u0119dy ludzkie s\u0105 najcz\u0119stsz\u0105 przyczyn\u0105 incydent\u00f3w zwi\u0105zanych z naruszeniem ochrony danych. W poprzednim artykule om\u00f3wili\u015bmy, jak do wycieku danych mog\u0105 si\u0119 przyczyni\u0107 Millenialsi.","breadcrumb":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne#primaryimage","url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/3.png","contentUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/3.png","width":825,"height":296},{"@type":"BreadcrumbList","@id":"https:\/\/www.syteca.com\/pl\/blog\/zagrozenia-wycieku-danych-firmy-zewnetrzne#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bezpiecze\u0144stwo","item":"https:\/\/www.syteca.com\/pl\/blog\/category\/security"},{"@type":"ListItem","position":2,"name":"Zagro\u017cenie wycieku danych \u2013 cz. 2: Firmy zewn\u0119trzne"}]},{"@type":"WebSite","@id":"https:\/\/www.syteca.com\/pl#website","url":"https:\/\/www.syteca.com\/pl","name":"Syteca","description":"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.syteca.com\/pl?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877","name":"Pawel Chudzinski","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/","url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","contentUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","caption":"Pawel Chudzinski"},"description":"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.","sameAs":["https:\/\/www.linkedin.com\/in\/pawelchudzinski\/"],"url":"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski"}]}},"_links":{"self":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/comments?post=14182"}],"version-history":[{"count":0,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14182\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media\/15225"}],"wp:attachment":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media?parent=14182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/categories?post=14182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/tags?post=14182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}