{"id":14195,"date":"2021-03-29T00:00:00","date_gmt":"2021-03-29T07:00:00","guid":{"rendered":"https:\/\/www.syteca.com\/blog\/en-node-1256\/"},"modified":"2024-02-20T10:44:34","modified_gmt":"2024-02-20T17:44:34","slug":"insider-threat-co-to-jest-i-jak-przed-tym-chronic","status":"publish","type":"post","link":"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic","title":{"rendered":"Insider Threat \u2013 co to jest i jak si\u0119 przed tym chroni\u0107?"},"content":{"rendered":"<p>W kontek\u015bcie bezpiecze\u0144stwa informatycznego <strong>najcz\u0119\u015bciej m\u00f3wi si\u0119 o zagro\u017ceniu zewn\u0119trznym, zapominaj\u0105c lub lekcewa\u017c\u0105c Insider Threat<\/strong>, czyli ryzyko zwi\u0105zane ze szkodliwym dzia\u0142aniem wewn\u0105trz organizacji. Wyzwaniem jest mi\u0119dzy innymi zagwarantowanie pracownikom bezpiecznego dost\u0119pu do kluczowych danych firmy, a tak\u017ce edukacja zespo\u0142u. Jak wskazuj\u0105 eksperci, zagro\u017ceniem jest zar\u00f3wno czynnik ludzki, czyli nieplanowane b\u0142\u0119dy pracownik\u00f3w, jak i z\u0142e intencje os\u00f3b maj\u0105cych dost\u0119p do poufnych informacji. W dzisiejszym artykule <strong>wyja\u015bniamy, co to jest Insider Threat<\/strong> oraz jak si\u0119 skutecznie chroni\u0107 przed Insiderami.<\/p>\n<p><a href=\"#s1\">Co to jest Insider Threat?<\/a><\/p>\n<p><a href=\"#s2\">Kim mog\u0105 by\u0107 Insiderzy?<\/a><\/p>\n<p><a href=\"#s3\">Jak ograniczy\u0107 ryzyko zagro\u017ce\u0144 wewn\u0119trznych?<\/a><\/p>\n<p><a href=\"#s4\">Podsumowanie<\/a><\/p>\n<h2 ><a name=\"s1\"><\/a>Co to jest Insider Threat?<\/h2>\n<p>Wbrew pozorom nieznani nikomu cyberprzest\u0119pcy nie s\u0105 jedynym zagro\u017ceniem dla bezpiecze\u0144stwa informacji w firmach \u2013 co wi\u0119cej, <strong>za utrat\u0119 danych najcz\u0119\u015bciej s\u0105 odpowiedzialni pracownicy<\/strong> (mowa a\u017c o 42% zgodnie z badaniem przeprowadzonym przez Kaspersky Lab i B2B International). Insider Threat, czyli zagro\u017cenie wewn\u0119trzne, stanowi powa\u017cne wyzwanie dla os\u00f3b odpowiedzialnych za bezpiecze\u0144stwo IT oraz koordynacj\u0119 <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/praca-zdalna-co-to-jest\">pracy zdalnej<\/a> w firmie. Wykonywanie obowi\u0105zk\u00f3w zawodowych poza biurem jest okoliczno\u015bci\u0105, kt\u00f3ra sprzyja niepo\u017c\u0105danym incydentom wewn\u0105trz organizacji.<\/p>\n<p><strong>Badania nie pozostawiaj\u0105 w\u0105tpliwo\u015bci w kwestii tego, co to jest Insider Threat<\/strong> \u2013 to ludzie stanowi\u0105 podstaw\u0119 biznesu, a tym samym s\u0105 jedn\u0105 z g\u0142\u00f3wnych przyczyn naruszenia bezpiecze\u0144stwa. Ju\u017c w 2015 roku PwC informowa\u0142o, \u017ce a\u017c 75% organizacji ponios\u0142o straty finansowe w wyniku dzia\u0142ania pracownik\u00f3w. Insider, czyli osoba maj\u0105ca dost\u0119p do poufnych danych i nadu\u017cywaj\u0105ca go, \u015bwiadomie lub nie, stanowi realne zagro\u017cenie wewn\u0119trzne, kt\u00f3rego nie mo\u017cna lekcewa\u017cy\u0107.<\/p>\n<h2 ><a name=\"s2\"><\/a>Kim mog\u0105 by\u0107 Insiderzy?<\/h2>\n<p>Trudno jednoznacznie wskaza\u0107, kto to jest Insider \u2013 <strong>wyr\u00f3\u017cnia si\u0119 pi\u0119\u0107 najcz\u0119stszych typ\u00f3w Insider\u00f3w<\/strong> odpowiedzialnych za 1\/3 wyciek\u00f3w danych w organizacjach. To nie musi by\u0107 obecny pracownik. Insiderami s\u0105 r\u00f3wnie\u017c audytorzy, osoby jednorazowo wykonuj\u0105ce zlecenie dla przedsi\u0119biorstwa, wsp\u00f3lnik, a nawet byli pracownicy, kt\u00f3rzy mog\u0105 by\u0107 motywowani ch\u0119ci\u0105 zemsty. <strong>Zagro\u017ceniem mo\u017ce by\u0107 tak\u017ce wsp\u00f3\u0142praca z firm\u0105 zewn\u0119trzn\u0105<\/strong>, kt\u00f3ra realizuje us\u0142ugi outsourcingowe i tym samym zyskuje dost\u0119p do wra\u017cliwych danych. Poni\u017cej prezentujemy klasyfikacj\u0119 Insider\u00f3w przygotowan\u0105 przez firm\u0119 Verizon, kt\u00f3ra co roku publikuje raport <em>Insider Threat Report<\/em>.<\/p>\n<ol style=\"margin-left: 20px;padding-left: 30px\">\n<li>Z\u0142o\u015bliwy Insider \u2013 osoba, kt\u00f3ra wykorzystuje dost\u0119p do firmowych danych, aby <strong>osi\u0105gn\u0105\u0107 indywidualne korzy\u015bci<\/strong>. Motywacj\u0105 mo\u017ce by\u0107 wynagrodzenie finansowe op\u0142acone przez konkurencj\u0119, przej\u0119cie bazy danych klient\u00f3w wraz z odej\u015bciem lub realizacja cel\u00f3w niezwi\u0105zanych z dzia\u0142alno\u015bci\u0105 firmy.<\/li>\n<li>Niezadowolony pracownik \u2013 typ Insidera, kt\u00f3rego nie nale\u017cy lekcewa\u017cy\u0107. Problemem wyj\u015bciowym mo\u017ce by\u0107 <strong>konflikt na linii pracodawca-pracownik<\/strong> lub wewn\u0119trzne zatargi mi\u0119dzy pracownikiem a bezpo\u015brednim prze\u0142o\u017conym. Efekt? Przekazanie informacji konkurencji lub zniszczenie kluczowych danych.<\/li>\n<li>Wewn\u0119trzny agent \u2013 osoba, kt\u00f3ra w wyniku celowego lub nie\u015bwiadomego dzia\u0142ania (np. pracownik zrekrutowany za pomoc\u0105 podst\u0119pu) przekazuje dane osobom zewn\u0119trznym.<\/li>\n<li>Nieuwa\u017cny pracownik \u2013 osoba, kt\u00f3ra narusza obowi\u0105zuj\u0105c\u0105 polityk\u0119 bezpiecze\u0144stwa w firmie. Mo\u017ce to robi\u0107 w celach prywatnych, np. instaluj\u0105c aplikacj\u0119 rozrywkow\u0105 na s\u0142u\u017cbowym sprz\u0119cie lub po to, by omin\u0105\u0107 skomplikowane wed\u0142ug pracownika wytyczne. Ryzykowne dzia\u0142ania mog\u0105 wynika\u0107 z niewystarczaj\u0105cej edukacji z zakresu bezpiecze\u0144stwa IT, a tym samym braku \u015bwiadomo\u015bci potencjalnych konsekwencji.<\/li>\n<li>Beztroska trzecia strona \u2013 <strong>kontrahent lub pracownik lekcewa\u017c\u0105cy cyberbezpiecze\u0144stwo<\/strong>. W wyniku beztroskiego dzia\u0142ania, mo\u017ce doj\u015b\u0107 do wycieku danych.<\/li>\n<\/ol>\n<p>Firmy powinny by\u0107 \u015bwiadome tego, kim mo\u017ce by\u0107 Insider \u2013 dzi\u0119ki temu \u0142atwiej wdro\u017cy\u0107 rozwi\u0105zania wzmacniaj\u0105ce dotychczasow\u0105 polityk\u0119 bezpiecze\u0144stwa lub tworz\u0105ce j\u0105 od podstaw. Nadal bowiem zdarza si\u0119, \u017ce Insider Threat nie jest traktowane na r\u00f3wni z zagro\u017ceniem zewn\u0119trznym, jakim s\u0105 dzia\u0142ania cyberprzest\u0119pc\u00f3w czy konkurencji. <strong>Motywacje pracownik\u00f3w naruszaj\u0105cych bezpiecze\u0144stwo firmy s\u0105 r\u00f3\u017cne<\/strong>, ale w wielu przypadkach problemy wynikaj\u0105 z nie\u015bwiadomego dzia\u0142ania \u2013 brak z\u0142ych intencji w po\u0142\u0105czeniu z niewystarczaj\u0105c\u0105 edukacj\u0105 z zakresu ochrony danych mo\u017ce doprowadzi\u0107 do powa\u017cnych szk\u00f3d.<\/p>\n<h2 ><a name=\"s3\"><\/a>Jak ograniczy\u0107 ryzyko zagro\u017ce\u0144 wewn\u0119trznych?<\/h2>\n<p><strong>Sposob\u00f3w na to, by zminimalizowa\u0107 ryzyko Insider Threat jest wiele<\/strong> \u2013 pocz\u0105wszy od edukacji pracownik\u00f3w (szkolenia wewn\u0119trzne), sko\u0144czywszy na wdro\u017ceniu rozwi\u0105za\u0144 takich jak <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/co-jest-dlp-data-loss-prevention-i-komu-sie-przyda\">system DLP<\/a>. Budowanie \u015bwiadomo\u015bci zagro\u017ce\u0144 w\u015br\u00f3d personelu jest absolutn\u0105 podstaw\u0105, kt\u00f3ra nie rozwi\u0105zuje problemu w 100%, ale ogranicza ryzyko wycieku danych w wyniku beztroski czy nieuwagi pracownika. Co jeszcze mog\u0105 zrobi\u0107 osoby odpowiedzialne za bezpiecze\u0144stwo w firmie?<\/p>\n<ul>\n<li>Opracowanie strategii walki z zagro\u017ceniami wewn\u0119trznymi.<\/li>\n<li>Stworzenie sp\u00f3jnej polityki bezpiecze\u0144stwa i zasad zrozumia\u0142ych dla pracownik\u00f3w, kt\u00f3re nie utrudniaj\u0105 realizacji zada\u0144.<\/li>\n<li>Zarz\u0105dzanie to\u017csamo\u015bci\u0105 i dost\u0119pem.<\/li>\n<li>Wdro\u017cenie takich rozwi\u0105za\u0144 jak <a href=\"https:\/\/www.syteca.com\/pl\/rozwiazanie\/monitorowanie-pracownikow\">program do monitorowania komputera<\/a>, dzi\u0119ki kt\u00f3remu jest mo\u017cliwa <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/jak-kontrolowac-pracownika-na-pracy-zdalnej\">kontrola pracownika w pracy zdalnej<\/a> i nie tylko.<\/li>\n<li>Skuteczne <a href=\"https:\/\/www.syteca.com\/pl\/produkt\/zarzadzanie-urzadzeniami-usb\">blokowanie USB<\/a>, je\u017celi istnieje podejrzenie, \u017ce mo\u017ce by\u0107 szkodliwe dla firmy.<\/li>\n<li><a href=\"https:\/\/www.syteca.com\/pl\/produkt\/monitoring-serwerow\">Monitoring serwera<\/a> w czasie rzeczywistym, aby m\u00f3c szybko zareagowa\u0107 na gro\u017ane incydenty.<\/li>\n<li>Dodatkowe zabezpieczenie narz\u0119dzi takich jak <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/pulpit-zdalny-co-to-jest-rdp\">pulpit zdalny<\/a>, z kt\u00f3rych korzystaj\u0105 pracownicy w podr\u00f3\u017cy s\u0142u\u017cbowej lub pracuj\u0105cy z domu.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.syteca.com\/pl\/produkt\/keylogger-pracownikow\">Keylogger<\/a> umo\u017cliwiaj\u0105cy <strong>monitorowanie aktywno\u015bci u\u017cytkownik\u00f3w maj\u0105cych dost\u0119p do informacji<\/strong> oraz analiz\u0119 rejestrowanych zdarze\u0144, jest jednym ze skuteczniejszych sposob\u00f3w na zabezpieczenie firmy przed zagro\u017ceniami wewn\u0119trznymi.<\/p>\n<p>Rozwi\u0105zaniem jest <strong>wdro\u017cenie oprogramowania o rozbudowanych funkcjonalno\u015bciach<\/strong>, kt\u00f3re zapewnia wysoki poziom ochrony danych \u2013 w tej roli sprawdzi si\u0119 Syteca, kt\u00f3ry podchodzi do kwestii bezpiecze\u0144stwa IT w spos\u00f3b wielowymiarowy. Program umo\u017cliwia:<\/p>\n<ul>\n<li>zarz\u0105dzanie to\u017csamo\u015bci\u0105 i dost\u0119pem,<\/li>\n<li>nagrywanie sesji w formie video,<\/li>\n<li>filtrowanie monitorowania,<\/li>\n<li>reakcj\u0119 na incydenty w czasie rzeczywistym,<\/li>\n<li>zarz\u0105dzanie has\u0142ami,<\/li>\n<li>szczeg\u00f3\u0142owe audyty i raportowanie.<\/li>\n<\/ul>\n<p>W po\u0142\u0105czeniu z rzeteln\u0105 edukacj\u0105 oraz umiej\u0119tnym reagowaniem na konflikty w organizacji, oprogramowanie pozwoli ograniczy\u0107 ryzyko niepo\u017c\u0105danej dzia\u0142alno\u015bci Insider\u00f3w. <\/p>\n<h2 ><a name=\"s4\"><\/a>Podsumowanie<\/h2>\n<p>Insider Threat, czyli zagro\u017cenie wewn\u0119trzne, to problem, kt\u00f3rego nie nale\u017cy lekcewa\u017cy\u0107 \u2013 stanowi <strong>powa\u017cne wyzwanie dla firm i organizacji, kt\u00f3re swoj\u0105 uwag\u0119 skupiaj\u0105 na dzia\u0142aniu haker\u00f3w<\/strong> i cyberprzest\u0119pc\u00f3w. Przeszkod\u0105 dla bezpiecze\u0144stwa mog\u0105 by\u0107 zar\u00f3wno nieumy\u015blne b\u0142\u0119dy pracownik\u00f3w, jak i r\u00f3\u017cnie motywowane, celowo podj\u0119te kroki, kt\u00f3re prowadz\u0105 do kradzie\u017cy lub wycieku danych. Nale\u017cy r\u00f3wnie\u017c pami\u0119ta\u0107, \u017ce Insiderem mo\u017ce by\u0107 nie tylko cz\u0142onek zespo\u0142u, ale tak\u017ce osoba, kt\u00f3ra zako\u0144czy\u0142a wsp\u00f3\u0142prac\u0119 z firm\u0105, wsp\u00f3lnicy, czy pracownicy outsourcingowi. Kluczem do ochrony poufnych informacji jest rzetelna edukacja pracownik\u00f3w, konsekwentna polityka bezpiecze\u0144stwa oraz <strong>wdro\u017cenie dodatkowych rozwi\u0105za\u0144 takich jak zarz\u0105dzanie dost\u0119pem i monitoring aktywno\u015bci u\u017cytkownik\u00f3w<\/strong> \u2013 szczeg\u00f3lnie tych uprzywilejowanych.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>W kontek\u015bcie bezpiecze\u0144stwa informatycznego najcz\u0119\u015bciej m\u00f3wi si\u0119 o zagro\u017ceniu zewn\u0119trznym, zapominaj\u0105c lub lekcewa\u017c\u0105c Insider Threat, czyli ryzyko zwi\u0105zane ze szkodliwym dzia\u0142aniem wewn\u0105trz organizacji. Wyzwaniem jest mi\u0119dzy innymi zagwarantowanie pracownikom bezpiecznego dost\u0119pu do kluczowych danych firmy, a tak\u017ce edukacja zespo\u0142u. Jak wskazuj\u0105 eksperci, zagro\u017ceniem jest zar\u00f3wno czynnik ludzki, czyli nieplanowane b\u0142\u0119dy pracownik\u00f3w, jak i z\u0142e intencje [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":15316,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[72],"tags":[],"class_list":["post-14195","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Insider Threat \u2013 co to jest i jak si\u0119 przed tym chroni\u0107? | Syteca<\/title>\n<meta name=\"description\" content=\"W kontek\u015bcie bezpiecze\u0144stwa informatycznego najcz\u0119\u015bciej m\u00f3wi si\u0119 o zagro\u017ceniu zewn\u0119trznym, zapominaj\u0105c lub lekcewa\u017c\u0105c Insider Threat, czyli ryzyko zwi\u0105zane ze szkodliwym dzia\u0142aniem wewn\u0105trz organizacji. Wyzwaniem jest mi\u0119dzy innymi zagwarantowanie pracownikom bezpiecznego dost\u0119pu do kluczowych danych firmy, a tak\u017ce edukacja zespo\u0142u. Jak wskazuj\u0105 eksperci, zagro\u017ceniem jest zar\u00f3wno czynnik ludzki, czyli nieplanowane b\u0142\u0119dy pracownik\u00f3w, jak i z\u0142e intencje os\u00f3b maj\u0105cych dost\u0119p do poufnych informacji.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Insider Threat \u2013 co to jest i jak si\u0119 przed tym chroni\u0107? | Syteca\" \/>\n<meta property=\"og:description\" content=\"W kontek\u015bcie bezpiecze\u0144stwa informatycznego najcz\u0119\u015bciej m\u00f3wi si\u0119 o zagro\u017ceniu zewn\u0119trznym, zapominaj\u0105c lub lekcewa\u017c\u0105c Insider Threat, czyli ryzyko zwi\u0105zane ze szkodliwym dzia\u0142aniem wewn\u0105trz organizacji. Wyzwaniem jest mi\u0119dzy innymi zagwarantowanie pracownikom bezpiecznego dost\u0119pu do kluczowych danych firmy, a tak\u017ce edukacja zespo\u0142u. Jak wskazuj\u0105 eksperci, zagro\u017ceniem jest zar\u00f3wno czynnik ludzki, czyli nieplanowane b\u0142\u0119dy pracownik\u00f3w, jak i z\u0142e intencje os\u00f3b maj\u0105cych dost\u0119p do poufnych informacji.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic\" \/>\n<meta property=\"og:site_name\" content=\"Syteca\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-29T07:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-20T17:44:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/insider_threat_co_to_jest.png\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"296\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Pawel Chudzinski\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pawel Chudzinski\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic\"},\"author\":{\"name\":\"Pawel Chudzinski\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/1ef0cf196bd8550afd279c31d7cc231d\"},\"headline\":\"Insider Threat \u2013 co to jest i jak si\u0119 przed tym chroni\u0107?\",\"datePublished\":\"2021-03-29T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:44:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic\"},\"wordCount\":1177,\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/insider_threat_co_to_jest.png\",\"articleSection\":[\"Bezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic\",\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic\",\"name\":\"Insider Threat \u2013 co to jest i jak si\u0119 przed tym chroni\u0107? | Syteca\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/insider_threat_co_to_jest.png\",\"datePublished\":\"2021-03-29T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:44:34+00:00\",\"author\":{\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/1ef0cf196bd8550afd279c31d7cc231d\"},\"description\":\"W kontek\u015bcie bezpiecze\u0144stwa informatycznego najcz\u0119\u015bciej m\u00f3wi si\u0119 o zagro\u017ceniu zewn\u0119trznym, zapominaj\u0105c lub lekcewa\u017c\u0105c Insider Threat, czyli ryzyko zwi\u0105zane ze szkodliwym dzia\u0142aniem wewn\u0105trz organizacji. Wyzwaniem jest mi\u0119dzy innymi zagwarantowanie pracownikom bezpiecznego dost\u0119pu do kluczowych danych firmy, a tak\u017ce edukacja zespo\u0142u. Jak wskazuj\u0105 eksperci, zagro\u017ceniem jest zar\u00f3wno czynnik ludzki, czyli nieplanowane b\u0142\u0119dy pracownik\u00f3w, jak i z\u0142e intencje os\u00f3b maj\u0105cych dost\u0119p do poufnych informacji.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic#primaryimage\",\"url\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/insider_threat_co_to_jest.png\",\"contentUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/insider_threat_co_to_jest.png\",\"width\":825,\"height\":296},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bezpiecze\u0144stwo\",\"item\":\"https:\/\/www.syteca.com\/pl\/blog\/category\/security\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Insider Threat \u2013 co to jest i jak si\u0119 przed tym chroni\u0107?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.syteca.com\/pl#website\",\"url\":\"https:\/\/www.syteca.com\/pl\",\"name\":\"Syteca\",\"description\":\"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.syteca.com\/pl?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/1ef0cf196bd8550afd279c31d7cc231d\",\"name\":\"Pawel Chudzinski\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/\",\"url\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"contentUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"caption\":\"Pawel Chudzinski\"},\"description\":\"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/pawelchudzinski\/\"],\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Insider Threat \u2013 co to jest i jak si\u0119 przed tym chroni\u0107? | Syteca","description":"W kontek\u015bcie bezpiecze\u0144stwa informatycznego najcz\u0119\u015bciej m\u00f3wi si\u0119 o zagro\u017ceniu zewn\u0119trznym, zapominaj\u0105c lub lekcewa\u017c\u0105c Insider Threat, czyli ryzyko zwi\u0105zane ze szkodliwym dzia\u0142aniem wewn\u0105trz organizacji. Wyzwaniem jest mi\u0119dzy innymi zagwarantowanie pracownikom bezpiecznego dost\u0119pu do kluczowych danych firmy, a tak\u017ce edukacja zespo\u0142u. Jak wskazuj\u0105 eksperci, zagro\u017ceniem jest zar\u00f3wno czynnik ludzki, czyli nieplanowane b\u0142\u0119dy pracownik\u00f3w, jak i z\u0142e intencje os\u00f3b maj\u0105cych dost\u0119p do poufnych informacji.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic","og_locale":"pl_PL","og_type":"article","og_title":"Insider Threat \u2013 co to jest i jak si\u0119 przed tym chroni\u0107? | Syteca","og_description":"W kontek\u015bcie bezpiecze\u0144stwa informatycznego najcz\u0119\u015bciej m\u00f3wi si\u0119 o zagro\u017ceniu zewn\u0119trznym, zapominaj\u0105c lub lekcewa\u017c\u0105c Insider Threat, czyli ryzyko zwi\u0105zane ze szkodliwym dzia\u0142aniem wewn\u0105trz organizacji. Wyzwaniem jest mi\u0119dzy innymi zagwarantowanie pracownikom bezpiecznego dost\u0119pu do kluczowych danych firmy, a tak\u017ce edukacja zespo\u0142u. Jak wskazuj\u0105 eksperci, zagro\u017ceniem jest zar\u00f3wno czynnik ludzki, czyli nieplanowane b\u0142\u0119dy pracownik\u00f3w, jak i z\u0142e intencje os\u00f3b maj\u0105cych dost\u0119p do poufnych informacji.","og_url":"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic","og_site_name":"Syteca","article_published_time":"2021-03-29T07:00:00+00:00","article_modified_time":"2024-02-20T17:44:34+00:00","og_image":[{"width":825,"height":296,"url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/insider_threat_co_to_jest.png","type":"image\/png"}],"author":"Pawel Chudzinski","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Pawel Chudzinski","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic#article","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic"},"author":{"name":"Pawel Chudzinski","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/1ef0cf196bd8550afd279c31d7cc231d"},"headline":"Insider Threat \u2013 co to jest i jak si\u0119 przed tym chroni\u0107?","datePublished":"2021-03-29T07:00:00+00:00","dateModified":"2024-02-20T17:44:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic"},"wordCount":1177,"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/insider_threat_co_to_jest.png","articleSection":["Bezpiecze\u0144stwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic","url":"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic","name":"Insider Threat \u2013 co to jest i jak si\u0119 przed tym chroni\u0107? | Syteca","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl#website"},"primaryImageOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic#primaryimage"},"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/insider_threat_co_to_jest.png","datePublished":"2021-03-29T07:00:00+00:00","dateModified":"2024-02-20T17:44:34+00:00","author":{"@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/1ef0cf196bd8550afd279c31d7cc231d"},"description":"W kontek\u015bcie bezpiecze\u0144stwa informatycznego najcz\u0119\u015bciej m\u00f3wi si\u0119 o zagro\u017ceniu zewn\u0119trznym, zapominaj\u0105c lub lekcewa\u017c\u0105c Insider Threat, czyli ryzyko zwi\u0105zane ze szkodliwym dzia\u0142aniem wewn\u0105trz organizacji. Wyzwaniem jest mi\u0119dzy innymi zagwarantowanie pracownikom bezpiecznego dost\u0119pu do kluczowych danych firmy, a tak\u017ce edukacja zespo\u0142u. Jak wskazuj\u0105 eksperci, zagro\u017ceniem jest zar\u00f3wno czynnik ludzki, czyli nieplanowane b\u0142\u0119dy pracownik\u00f3w, jak i z\u0142e intencje os\u00f3b maj\u0105cych dost\u0119p do poufnych informacji.","breadcrumb":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic#primaryimage","url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/insider_threat_co_to_jest.png","contentUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/insider_threat_co_to_jest.png","width":825,"height":296},{"@type":"BreadcrumbList","@id":"https:\/\/www.syteca.com\/pl\/blog\/insider-threat-co-to-jest-i-jak-przed-tym-chronic#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bezpiecze\u0144stwo","item":"https:\/\/www.syteca.com\/pl\/blog\/category\/security"},{"@type":"ListItem","position":2,"name":"Insider Threat \u2013 co to jest i jak si\u0119 przed tym chroni\u0107?"}]},{"@type":"WebSite","@id":"https:\/\/www.syteca.com\/pl#website","url":"https:\/\/www.syteca.com\/pl","name":"Syteca","description":"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.syteca.com\/pl?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/1ef0cf196bd8550afd279c31d7cc231d","name":"Pawel Chudzinski","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/","url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","contentUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","caption":"Pawel Chudzinski"},"description":"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.","sameAs":["https:\/\/www.linkedin.com\/in\/pawelchudzinski\/"],"url":"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski"}]}},"_links":{"self":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14195","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/comments?post=14195"}],"version-history":[{"count":0,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14195\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media\/15316"}],"wp:attachment":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media?parent=14195"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/categories?post=14195"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/tags?post=14195"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}