{"id":14299,"date":"2018-08-07T00:00:00","date_gmt":"2018-08-07T07:00:00","guid":{"rendered":"https:\/\/www.syteca.com\/blog\/en-node-783\/"},"modified":"2024-02-20T10:46:30","modified_gmt":"2024-02-20T17:46:30","slug":"6-sposobow-jakimi-sa-wykradane-dane-z-firmy","status":"publish","type":"post","link":"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy","title":{"rendered":"6 sposob\u00f3w, jakimi s\u0105 wykradane dane z firmy"},"content":{"rendered":"<p>Do kradzie\u017cy danych z firmy mo\u017ce dochodzi\u0107 na wiele r\u00f3\u017cnych sposob\u00f3w. Cz\u0119sto przedsi\u0119biorcy nie zdaj\u0105 sobie nawet sprawy, \u017ce istnieje a\u017c tyle kana\u0142\u00f3w, kt\u00f3rymi mog\u0105 wyciec gromadzone przez nich dokumenty, informacje, pliki itd. Poni\u017cej przedstawiamy<strong> 6 sposob\u00f3w, jakimi mog\u0105 by\u0107 wykradane dane z firmy<\/strong> oraz podpowiadamy, jak si\u0119 przed nimi zabezpieczy\u0107.<\/p>\n<p><a href=\"#s1\">Jak si\u0119 zabezpieczy\u0107 przed kradzie\u017c\u0105 danych z firmy?<\/a><\/p>\n<p><a href=\"#s2\">Ochrona firmowy danych przy pomocy systemu DLP<\/a><\/p>\n<p><a href=\"#s3\">Syteca &#8211; rozwi\u0105zanie rekomendowane przez specjalist\u00f3w z bran\u017cy IT<\/a><\/p>\n<p><a href=\"#s4\">Edukowanie pracownik\u00f3w w zakresie ochrony danych<\/a><\/p>\n<h2 >1. Zewn\u0119trzne no\u015bniki danych<\/h2>\n<p><strong>Wynoszenie wa\u017cnych firmowych informacji przy wykorzystaniu zewn\u0119trznych no\u015bnik\u00f3w danych <\/strong>jest jedn\u0105 z najpopularniejszych metod wykorzystywanych przez nieuczciwych pracownik\u00f3w. Pisz\u0105c o zewn\u0119trznych no\u015bnikach danych mamy na my\u015bli takie urz\u0105dzenia i przedmioty, jak na przyk\u0142ad:<\/p>\n<ul>\n<li>pendrive,<\/li>\n<li>dysk zewn\u0119trzny,<\/li>\n<li>karta pami\u0119ci (SD, microSD, CompactFlash itp.),<\/li>\n<li>p\u0142yta CD\/DVD.<\/li>\n<\/ul>\n<p>Karty pami\u0119ci s\u0105 stosowane w telefonach kom\u00f3rkowych czy smartfonach, dlatego posiadaczem potencjalnego \u201cnarz\u0119dzia zbrodni\u201d jest tak naprawd\u0119 ka\u017cdy pracownik. W dzisiejszych czasach trudno bowiem znale\u017a\u0107 osob\u0119, kt\u00f3ra nie posiada\u0142aby kom\u00f3rki.<\/p>\n<h2 >2. Prywatny e-mail<\/h2>\n<p><strong>Kradzie\u017c danych przy pomocy prywatnej poczty e-mail<\/strong> jest stosunkowo prosta. Wystarczy dost\u0119p do sieci, co w dzisiejszych czasach jest tak samo oczywiste i powszechne jak wspomniane telefony kom\u00f3rkowe. Sprawa jest o tyle u\u0142atwiona, \u017ce pracodawcy nie maj\u0105 mo\u017cliwo\u015bci monitorowania prywatnych maili swoich pracownik\u00f3w. Inaczej jest w przypadku kont firmowych. Tutaj pracodawca b\u0105d\u017a osoba odpowiadaj\u0105ca za <a href=\"\/pl\">bezpiecze\u0144stwo IT<\/a> w firmie ma podgl\u0105d na wszystkie wiadomo\u015bci przychodz\u0105ce oraz wychodz\u0105ce z firmowej sieci.<\/p>\n<h2 >3. Chmura<\/h2>\n<p><strong>Dokumenty przechowywane w chmurze s\u0105 szczeg\u00f3lnie nara\u017cone na kradzie\u017ce ze strony pracownik\u00f3w<\/strong>, co wynika z tego, \u017ce dost\u0119p do nich jest mo\u017cliwy z dowolnego miejsca i urz\u0105dzenia z dost\u0119pem do internetu. Pracownik, znaj\u0105c has\u0142a i loginy, mo\u017ce si\u0119 zalogowa\u0107 do wykorzystywanej w pracy aplikacji r\u00f3wnie\u017c w domu i przekopiowa\u0107 na sw\u00f3j komputer gromadzone w niej informacje. W takim przypadku zalety pracy w chmurze &#8211; to jest dost\u0119p do aplikacji z dowolnego miejsca i w dowolnym momencie &#8211; staj\u0105 si\u0119 jednocze\u015bnie jej wadami i stanowi\u0105 potencjalne zagro\u017cenie z punktu widzenia bezpiecze\u0144stwa IT przedsi\u0119biorstwa.<\/p>\n<h2 >4. Komunikatory internetowe<\/h2>\n<p>Zagro\u017ceniem z punktu widzenia bezpiecze\u0144stwa firmowych danych s\u0105 <strong>komunikatory internetowe, kt\u00f3re umo\u017cliwiaj\u0105 przesy\u0142anie plik\u00f3w pomi\u0119dzy u\u017cytkownikami<\/strong>. Nie jest tajemnic\u0105, \u017ce wielu pracownik\u00f3w korzysta w \u201cwolnej chwili\u201d w pracy z tego typu aplikacji. Przes\u0142anie drugiemu u\u017cytkownikowi pliku tekstowego zawieraj\u0105cego wa\u017cne &#8211; z punktu widzenia pracodawcy &#8211; informacje jest kwesti\u0105 kilku sekund. To samo dotyczy portali spo\u0142eczno\u015bciowych umo\u017cliwiaj\u0105cych przesy\u0142anie i dzielenie si\u0119 plikami.<\/p>\n<h2 >5. Zrzuty ekranu<\/h2>\n<p>Kwesti\u0105 kilku sekund jest r\u00f3wnie\u017c wykonanie zrzutu ekranu. <strong>Kradzie\u017c danych przy pomocy klawisza Print Screen<\/strong> jest niezwykle prosta. Nieuczciwy pracownik otwiera na przyk\u0142ad plik tekstowy zawieraj\u0105cy wyniki finansowe firmy i wykonuje zrzut ekranu. Nast\u0119pnie wykorzystuje jedn\u0105 z wy\u017cej opisanych metod (zewn\u0119trzny no\u015bnik danych, email, komunikator internetowy), \u017ceby wynie\u015b\u0107 zapisane w ten spos\u00f3b informacje na zewn\u0105trz. W sieci dost\u0119pne s\u0105 r\u00f3wnie\u017c narz\u0119dzia umo\u017cliwiaj\u0105ce wykonywanie zrzut\u00f3w ekranowych w postaci pliku video czy przechwytywanie tekstu z u\u017cywanych aplikacji.<\/p>\n<h2 >6. Zdalny dost\u0119p do firmowych serwer\u00f3w<\/h2>\n<p><strong>Zdalny dost\u0119p do firmowych serwer\u00f3w uzyskuj\u0105 najcz\u0119\u015bciej r\u00f3\u017cnego rodzaju dostawcy zewn\u0119trzni<\/strong>, na przyk\u0142ad firmy outsourcingowe zajmuj\u0105ce si\u0119 obs\u0142ug\u0105 informatyczn\u0105 danego przedsi\u0119biorstwa. Mo\u017ce to by\u0107 r\u00f3wnie\u017c dostawca oprogramowania, kt\u00f3ry musi zna\u0107 dane dost\u0119powe do serwer\u00f3w po to, \u017ceby m\u00f3g\u0142 przeprowadza\u0107 niezb\u0119dne aktualizacje. Si\u0142\u0105 rzeczy wi\u0119c podmioty takie otrzymuj\u0105 dost\u0119p do wszystkich informacji znajduj\u0105cych si\u0119 na serwerach, co jest najwi\u0119ksz\u0105 wad\u0105 wsp\u00f3\u0142pracy z zewn\u0119trzn\u0105 firm\u0105 informatyczn\u0105.<\/p>\n<h2 ><a name=\"s1\"><\/a>Jak si\u0119 zabezpieczy\u0107 przed kradzie\u017c\u0105 danych z firmy?<\/h2>\n<p>Oczywi\u015bcie to nie wszystkie metody wykorzystywane przez osoby pr\u00f3buj\u0105ce wynie\u015b\u0107 z firmy poufne dane. Wymienili\u015bmy jedynie te najpopularniejsze. Ich znajomo\u015b\u0107 jest niezwykle istotna z punktu widzenia bezpiecze\u0144stwa IT. <strong>Znaj\u0105c sposoby kradzie\u017cy poufnych danych mo\u017cemy si\u0119 bowiem przed nimi zabezpieczy\u0107.<\/strong> Skoro wiemy, sk\u0105d mo\u017ce nadej\u015b\u0107 niebezpiecze\u0144stwo, to nale\u017cy si\u0119 przed nim zabezpieczy\u0107. W jaki spos\u00f3b?<\/p>\n<h2 ><a name=\"s2\"><\/a>Ochrona firmowy danych przy pomocy systemu DLP<\/h2>\n<p>Jednym z rozwi\u0105za\u0144 jest <strong>wdro\u017cenie w firmie systemu DLP (Data Loss Prevention)<\/strong>. To specjalistyczne oprogramowanie s\u0142u\u017c\u0105ce do ochrony danych przed wyciekiem. Tego typu narz\u0119dzia umo\u017cliwiaj\u0105 na przyk\u0142ad:<\/p>\n<ul>\n<li>przerywanie przesy\u0142ania plik\u00f3w,<\/li>\n<li>blokowanie mo\u017cliwo\u015bci przesy\u0142ania plik\u00f3w,<\/li>\n<li>blokowanie mo\u017cliwo\u015bci wykonywania zrzut\u00f3w ekranowych,<\/li>\n<li>blokowanie aktywno\u015bci pracownika, kt\u00f3ry pr\u00f3bowa\u0142 wykra\u015b\u0107 firmowe dane.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/co-jest-dlp-data-loss-prevention-i-komu-sie-przyda\">System DLP<\/a> jest jednak rozwi\u0105zaniem stosunkowo drogim, dlatego nie ka\u017cd\u0105 firm\u0119 sta\u0107 na jego wdro\u017cenie. Co wtedy?<\/p>\n<h2 ><a name=\"s3\"><\/a>Syteca &#8211; rozwi\u0105zanie rekomendowane przez specjalist\u00f3w z bran\u017cy IT<\/h2>\n<p>Na rynku dost\u0119pne s\u0105 ta\u0144sze rozwi\u0105zania, kt\u00f3re oferuj\u0105 podobne mo\u017cliwo\u015bci co system DLP, ale nim nie s\u0105. Jednym z nich jest <strong>Syteca &#8211; rekomendowany przez specjalist\u00f3w <a href=\"\/pl\/produkt\">program do monitorowania aktywno\u015bci komputer\u00f3w i serwer\u00f3w<\/a><\/strong>. To profesjonalne oprogramowanie, kt\u00f3re umo\u017cliwia zabezpieczenie firmowych danych przed wyciekiem, zar\u00f3wno przed tym celowym (czyli kradzie\u017c\u0105), jak i przypadkowym, wynikaj\u0105cym z nieostro\u017cno\u015bci lub niewiedzy pracownik\u00f3w. W jaki spos\u00f3b?<\/p>\n<p>Syteca to zaawansowane narz\u0119dzie, kt\u00f3re umo\u017cliwia mi\u0119dzy innymi:<\/p>\n<ul>\n<li><a href=\"\/pl\/produkt\/monitoring-aktywnosci-uzytkownika\">monitorowanie i nagrywanie aktywno\u015bci u\u017cytkownik\u00f3w<\/a> komputer\u00f3w i serwer\u00f3w w formie plik\u00f3w video (pracownik\u00f3w stacjonarnych, pracownik\u00f3w zdalnych, us\u0142ugodawc\u00f3w zewn\u0119trznych),<\/li>\n<li>zarz\u0105dzanie urz\u0105dzeniami USB wykorzystywanymi przez pracownik\u00f3w (monitorowanie, blokowanie, informowanie o pod\u0142\u0105czeniu urz\u0105dzenia USB),<\/li>\n<li>informowanie zespo\u0142u bezpiecze\u0144stwa IT o wykryciu niebezpiecznego zdarzenia (alerty w czasie rzeczywistym),<\/li>\n<li>przerywanie niebezpiecznych sesji,<\/li>\n<li>blokowanie pracownik\u00f3w pr\u00f3buj\u0105cych wykra\u015b\u0107 dane.<\/li>\n<\/ul>\n<h2 ><a name=\"s4\"><\/a>Edukowanie pracownik\u00f3w w zakresie ochrony danych<\/h2>\n<p>Niezale\u017cnie od tego, na jakie rozwi\u0105zanie si\u0119 zdecydujemy, wa\u017cne jest tak\u017ce to, aby r\u00f3wnolegle podj\u0105\u0107 dzia\u0142ania maj\u0105ce na celu <strong>przeszkolenie swoich pracownik\u00f3w w zakresie w\u0142a\u015bciwego obchodzenia si\u0119 z firmowymi danymi<\/strong>. Dobrym pomys\u0142em b\u0119dzie r\u00f3wnie\u017c przygotowanie dokumentu zawieraj\u0105cego wszystkie zasady zwi\u0105zane z ochron\u0105 poufnych danych, kt\u00f3rych pracownicy b\u0119d\u0105 zobowi\u0105zani przestrzega\u0107. Zmniejszymy w ten spos\u00f3b ryzyko przypadkowych wyciek\u00f3w, a by\u0107 mo\u017ce ograniczymy przy okazji liczb\u0119 celowych kradzie\u017cy.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Do kradzie\u017cy danych z firmy mo\u017ce dochodzi\u0107 na wiele r\u00f3\u017cnych sposob\u00f3w. Cz\u0119sto przedsi\u0119biorcy nie zdaj\u0105 sobie nawet sprawy, \u017ce istnieje a\u017c tyle kana\u0142\u00f3w, kt\u00f3rymi mog\u0105 wyciec gromadzone przez nich dokumenty, informacje, pliki itd. Poni\u017cej przedstawiamy 6 sposob\u00f3w, jakimi mog\u0105 by\u0107 wykradane dane z firmy oraz podpowiadamy, jak si\u0119 przed nimi zabezpieczy\u0107. Jak si\u0119 zabezpieczy\u0107 przed [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":16044,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[72],"tags":[],"class_list":["post-14299","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>6 sposob\u00f3w, jakimi s\u0105 wykradane dane z firmy | Syteca<\/title>\n<meta name=\"description\" content=\"Do kradzie\u017cy danych z firmy mo\u017ce dochodzi\u0107 na wiele r\u00f3\u017cnych sposob\u00f3w. Cz\u0119sto przedsi\u0119biorcy nie zdaj\u0105 sobie nawet sprawy, \u017ce istnieje a\u017c tyle kana\u0142\u00f3w, kt\u00f3rymi mog\u0105 wyciec gromadzone przez nich dokumenty, informacje, pliki itd. Poni\u017cej przedstawiamy 6 sposob\u00f3w, jakimi mog\u0105 by\u0107 wykradane dane z firmy oraz podpowiadamy, jak si\u0119 przed nimi zabezpieczy\u0107.\u00a0\u00a0Jak si\u0119 zabezpieczy\u0107 przed kradzie\u017c\u0105 danych z firmy?Ochrona firmowy danych przy pomocy systemu DLP\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"6 sposob\u00f3w, jakimi s\u0105 wykradane dane z firmy | Syteca\" \/>\n<meta property=\"og:description\" content=\"Do kradzie\u017cy danych z firmy mo\u017ce dochodzi\u0107 na wiele r\u00f3\u017cnych sposob\u00f3w. Cz\u0119sto przedsi\u0119biorcy nie zdaj\u0105 sobie nawet sprawy, \u017ce istnieje a\u017c tyle kana\u0142\u00f3w, kt\u00f3rymi mog\u0105 wyciec gromadzone przez nich dokumenty, informacje, pliki itd. Poni\u017cej przedstawiamy 6 sposob\u00f3w, jakimi mog\u0105 by\u0107 wykradane dane z firmy oraz podpowiadamy, jak si\u0119 przed nimi zabezpieczy\u0107.\u00a0\u00a0Jak si\u0119 zabezpieczy\u0107 przed kradzie\u017c\u0105 danych z firmy?Ochrona firmowy danych przy pomocy systemu DLP\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy\" \/>\n<meta property=\"og:site_name\" content=\"Syteca\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-07T07:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-20T17:46:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"295\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Pawel Chudzinski\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pawel Chudzinski\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy\"},\"author\":{\"name\":\"Pawel Chudzinski\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\"},\"headline\":\"6 sposob\u00f3w, jakimi s\u0105 wykradane dane z firmy\",\"datePublished\":\"2018-08-07T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:46:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy\"},\"wordCount\":1103,\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy\",\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy\",\"name\":\"6 sposob\u00f3w, jakimi s\u0105 wykradane dane z firmy | Syteca\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy.jpg\",\"datePublished\":\"2018-08-07T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:46:30+00:00\",\"author\":{\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\"},\"description\":\"Do kradzie\u017cy danych z firmy mo\u017ce dochodzi\u0107 na wiele r\u00f3\u017cnych sposob\u00f3w. Cz\u0119sto przedsi\u0119biorcy nie zdaj\u0105 sobie nawet sprawy, \u017ce istnieje a\u017c tyle kana\u0142\u00f3w, kt\u00f3rymi mog\u0105 wyciec gromadzone przez nich dokumenty, informacje, pliki itd. Poni\u017cej przedstawiamy 6 sposob\u00f3w, jakimi mog\u0105 by\u0107 wykradane dane z firmy oraz podpowiadamy, jak si\u0119 przed nimi zabezpieczy\u0107.\u00a0\u00a0Jak si\u0119 zabezpieczy\u0107 przed kradzie\u017c\u0105 danych z firmy?Ochrona firmowy danych przy pomocy systemu DLP\",\"breadcrumb\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy#primaryimage\",\"url\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy.jpg\",\"contentUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy.jpg\",\"width\":825,\"height\":295},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bezpiecze\u0144stwo\",\"item\":\"https:\/\/www.syteca.com\/pl\/blog\/category\/security\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"6 sposob\u00f3w, jakimi s\u0105 wykradane dane z firmy\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.syteca.com\/pl#website\",\"url\":\"https:\/\/www.syteca.com\/pl\",\"name\":\"Syteca\",\"description\":\"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.syteca.com\/pl?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\",\"name\":\"Pawel Chudzinski\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/\",\"url\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"contentUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"caption\":\"Pawel Chudzinski\"},\"description\":\"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/pawelchudzinski\/\"],\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"6 sposob\u00f3w, jakimi s\u0105 wykradane dane z firmy | Syteca","description":"Do kradzie\u017cy danych z firmy mo\u017ce dochodzi\u0107 na wiele r\u00f3\u017cnych sposob\u00f3w. Cz\u0119sto przedsi\u0119biorcy nie zdaj\u0105 sobie nawet sprawy, \u017ce istnieje a\u017c tyle kana\u0142\u00f3w, kt\u00f3rymi mog\u0105 wyciec gromadzone przez nich dokumenty, informacje, pliki itd. Poni\u017cej przedstawiamy 6 sposob\u00f3w, jakimi mog\u0105 by\u0107 wykradane dane z firmy oraz podpowiadamy, jak si\u0119 przed nimi zabezpieczy\u0107.\u00a0\u00a0Jak si\u0119 zabezpieczy\u0107 przed kradzie\u017c\u0105 danych z firmy?Ochrona firmowy danych przy pomocy systemu DLP","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy","og_locale":"pl_PL","og_type":"article","og_title":"6 sposob\u00f3w, jakimi s\u0105 wykradane dane z firmy | Syteca","og_description":"Do kradzie\u017cy danych z firmy mo\u017ce dochodzi\u0107 na wiele r\u00f3\u017cnych sposob\u00f3w. Cz\u0119sto przedsi\u0119biorcy nie zdaj\u0105 sobie nawet sprawy, \u017ce istnieje a\u017c tyle kana\u0142\u00f3w, kt\u00f3rymi mog\u0105 wyciec gromadzone przez nich dokumenty, informacje, pliki itd. Poni\u017cej przedstawiamy 6 sposob\u00f3w, jakimi mog\u0105 by\u0107 wykradane dane z firmy oraz podpowiadamy, jak si\u0119 przed nimi zabezpieczy\u0107.\u00a0\u00a0Jak si\u0119 zabezpieczy\u0107 przed kradzie\u017c\u0105 danych z firmy?Ochrona firmowy danych przy pomocy systemu DLP","og_url":"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy","og_site_name":"Syteca","article_published_time":"2018-08-07T07:00:00+00:00","article_modified_time":"2024-02-20T17:46:30+00:00","og_image":[{"width":825,"height":295,"url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy.jpg","type":"image\/jpeg"}],"author":"Pawel Chudzinski","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Pawel Chudzinski","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy#article","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy"},"author":{"name":"Pawel Chudzinski","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877"},"headline":"6 sposob\u00f3w, jakimi s\u0105 wykradane dane z firmy","datePublished":"2018-08-07T07:00:00+00:00","dateModified":"2024-02-20T17:46:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy"},"wordCount":1103,"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy.jpg","articleSection":["Bezpiecze\u0144stwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy","url":"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy","name":"6 sposob\u00f3w, jakimi s\u0105 wykradane dane z firmy | Syteca","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl#website"},"primaryImageOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy#primaryimage"},"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy.jpg","datePublished":"2018-08-07T07:00:00+00:00","dateModified":"2024-02-20T17:46:30+00:00","author":{"@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877"},"description":"Do kradzie\u017cy danych z firmy mo\u017ce dochodzi\u0107 na wiele r\u00f3\u017cnych sposob\u00f3w. Cz\u0119sto przedsi\u0119biorcy nie zdaj\u0105 sobie nawet sprawy, \u017ce istnieje a\u017c tyle kana\u0142\u00f3w, kt\u00f3rymi mog\u0105 wyciec gromadzone przez nich dokumenty, informacje, pliki itd. Poni\u017cej przedstawiamy 6 sposob\u00f3w, jakimi mog\u0105 by\u0107 wykradane dane z firmy oraz podpowiadamy, jak si\u0119 przed nimi zabezpieczy\u0107.\u00a0\u00a0Jak si\u0119 zabezpieczy\u0107 przed kradzie\u017c\u0105 danych z firmy?Ochrona firmowy danych przy pomocy systemu DLP","breadcrumb":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy#primaryimage","url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy.jpg","contentUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy.jpg","width":825,"height":295},{"@type":"BreadcrumbList","@id":"https:\/\/www.syteca.com\/pl\/blog\/6-sposobow-jakimi-sa-wykradane-dane-z-firmy#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bezpiecze\u0144stwo","item":"https:\/\/www.syteca.com\/pl\/blog\/category\/security"},{"@type":"ListItem","position":2,"name":"6 sposob\u00f3w, jakimi s\u0105 wykradane dane z firmy"}]},{"@type":"WebSite","@id":"https:\/\/www.syteca.com\/pl#website","url":"https:\/\/www.syteca.com\/pl","name":"Syteca","description":"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.syteca.com\/pl?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877","name":"Pawel Chudzinski","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/","url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","contentUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","caption":"Pawel Chudzinski"},"description":"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.","sameAs":["https:\/\/www.linkedin.com\/in\/pawelchudzinski\/"],"url":"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski"}]}},"_links":{"self":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/comments?post=14299"}],"version-history":[{"count":0,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14299\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media\/16044"}],"wp:attachment":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media?parent=14299"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/categories?post=14299"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/tags?post=14299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}