{"id":31150,"date":"2019-10-28T10:12:56","date_gmt":"2019-10-28T09:12:56","guid":{"rendered":"https:\/\/fotc.com\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/"},"modified":"2023-10-17T16:05:16","modified_gmt":"2023-10-17T14:05:16","slug":"5-zasad-dbania-bezpieczenstwo-danych-firmie","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/","title":{"rendered":"5 zasad dbania o bezpiecze\u0144stwo danych w firmie"},"content":{"rendered":"\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents collapsed\"><h2> Spis tre\u015bci <\/h2><ul><li><a href=\"#h-1-lepiej-zapobiega-ni-leczy\" data-level=\"2\">1. Lepiej zapobiega\u0107 ni\u017c leczy\u0107\u00a0<\/a><ul><li><a href=\"#h-szkolenia-z-bezpiecze-stwa-danych-w-firmie\" data-level=\"3\">Szkolenia z bezpiecze\u0144stwa danych w firmie<\/a><\/li><\/ul><\/li><li><a href=\"#h-2-zarz-dzaj-urz-dzeniami\" data-level=\"2\">2. Zarz\u0105dzaj urz\u0105dzeniami<\/a><ul><li><a href=\"#h-strze-si-byod\" data-level=\"3\">Strze\u017c si\u0119 BYOD<\/a><\/li><li><a href=\"#h-czyszczenie-starych-urz-dze\" data-level=\"3\">Czyszczenie starych urz\u0105dze\u0144\u00a0<\/a><\/li><li><a href=\"#h-opcje-administracyjne\" data-level=\"3\">Opcje administracyjne<\/a><\/li><\/ul><\/li><li><a href=\"#h-3-przygotuj-plan-awaryjny\" data-level=\"2\">3. Przygotuj plan awaryjny<\/a><ul><li><a href=\"#h-kopie-zapasowe-i-odzyskiwanie-danych\" data-level=\"3\">Kopie zapasowe i odzyskiwanie danych<\/a><\/li><li><a href=\"#h-jakie-kroki-podj-w-przypadku-wycieku-danych\" data-level=\"3\">Jakie kroki podj\u0105\u0107 w przypadku wycieku danych?\u00a0<\/a><\/li><\/ul><\/li><li><a href=\"#h-4-has-o-nie-wystarczy\" data-level=\"2\">4. Has\u0142o nie wystarczy<\/a><ul><li><a href=\"#h-popularne-has-a\" data-level=\"3\">Popularne has\u0142a<\/a><\/li><li><a href=\"#h-manager-hase\" data-level=\"3\">Manager hase\u0142<\/a><\/li><li><a href=\"#h-social-media-i-resetowanie-hase\" data-level=\"3\">Social media i resetowanie hase\u0142<\/a><\/li><li><a href=\"#h-weryfikacja-dwuetapowa\" data-level=\"3\">Weryfikacja dwuetapowa<\/a><\/li><\/ul><\/li><li><a href=\"#h-5-zachowaj-kontrol\" data-level=\"2\">5. Zachowaj kontrol\u0119<\/a><ul><li><a href=\"#h-ufaj-ale-z-umiarem\" data-level=\"3\">Ufaj, ale z umiarem<\/a><\/li><li><a href=\"#h-wprowad-regularne-audyty-bezpiecze-stwa\" data-level=\"3\">Wprowad\u017a regularne audyty bezpiecze\u0144stwa<\/a><\/li><li><a href=\"#h-ogranicz-dost-py-tak-e-fizyczne\" data-level=\"3\">Ogranicz dost\u0119py (tak\u017ce fizyczne)<\/a><\/li><\/ul><\/li><li><a href=\"#h-nie-oszcz-dzaj-na-bezpiecze-stwie\" data-level=\"2\">Nie oszcz\u0119dzaj na bezpiecze\u0144stwie<\/a><\/li><\/ul><\/div>\n\n\n\n<p><strong>Ma\u0142e i \u015brednie firmy s\u0105 g\u0142\u00f3wnym celem przest\u0119pstw internetowych i cz\u0119stymi ofiarami wycieku danych.&nbsp; Tym bardziej warto pami\u0119ta\u0107 o tym, \u017ce to na przedsi\u0119biorcach spoczywa odpowiedzialno\u015b\u0107 za ochron\u0119 przetwarzanych przez nich informacji. I to nie tylko tych, kt\u00f3re s\u0105 wa\u017cne z punktu widzenia prowadzenia firmy, ale te\u017c tych, kt\u00f3re zawieraj\u0105 w sobie dane osobowe klient\u00f3w, partner\u00f3w biznesowych i pracownik\u00f3w. Z poni\u017cszego artyku\u0142u dowiesz si\u0119, jakie s\u0105 najwi\u0119ksze zagro\u017cenia dla bezpiecze\u0144stwa informacji w Twojej firmie i co zrobi\u0107, aby skutecznie im przeciwdzia\u0142a\u0107.&nbsp;<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-1-lepiej-zapobiega-ni-leczy\">1. Lepiej zapobiega\u0107 ni\u017c leczy\u0107&nbsp;<\/h2>\n\n\n\n<p>Aby ochrona danych sta\u0142a si\u0119 dru\u017cynowym wysi\u0142kiem, wszyscy musz\u0105 pozna\u0107 zasady gry. Wypracuj standardy bezpiecze\u0144stwa i do\u0142\u00f3\u017c stara\u0144, by ich przestrzeganie wesz\u0142o ludziom w krew. Podstaw\u0105 zabezpieczenia informacji w firmie s\u0105 <b>dzia\u0142ania prewencyjne<\/b> stosowane przez wszystkich pracownik\u00f3w. <i>Polityka ochrony danych<\/i> nie powinna by\u0107 niezrozumia\u0142ym prawniczym dokumentem, kt\u00f3rego nawet autor nigdy nie przeczyta\u0142 w ca\u0142o\u015bci. Najpierw zadbaj o to, by zasady bezpiecze\u0144stwa by\u0142y jasne dla wszystkich, a nast\u0119pnie konsekwentnie egzekwuj ich stosowanie.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-szkolenia-z-bezpiecze-stwa-danych-w-firmie\"><b>Szkolenia z bezpiecze\u0144stwa danych w firmie<\/b><\/h3>\n\n\n\n<p>Przedstawienie podstawowych informacji o bezpiecze\u0144stwie powinno by\u0107 jednym z pierwszych krok\u00f3w w onboardingu nowych os\u00f3b. Nie ograniczaj si\u0119 do podes\u0142ania im w mailu linku do listy dokument\u00f3w. Obarczanie ludzi du\u017c\u0105 porcj\u0105 informacji na raz rzadko odnosi zamierzony skutek. Zadbaj o dwa elementy, kt\u00f3re s\u0105 kluczowe dla procesu zapami\u0119tywania:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><b>Przyst\u0119pna forma materia\u0142\u00f3w<\/b> \u2013 wiedza w postaci prezentacji, konkurs\u00f3w, infografik i film\u00f3w zawsze jest lepiej przyswajana ni\u017c \u015bciany tekstu.<\/li><li><b>Repetycje<\/b> \u2013 aby wskaz\u00f3wki bezpiecze\u0144stwa zosta\u0142y zapami\u0119tane na dobre, trzeba je cz\u0119sto powtarza\u0107. Dobr\u0105 praktyk\u0105 jest na przyk\u0142ad wprowadzenie cyklicznych konkurs\u00f3w z wiedzy o ochronie informacji.&nbsp;<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"418\" src=\"https:\/\/fotc.com\/app\/uploads\/2019\/10\/google_cloud_security.0999040819990817.max-2000x2000_ALDF1et-1024x418.png\" alt=\"\" class=\"wp-image-112758\" srcset=\"https:\/\/fotc.com\/app\/uploads\/2019\/10\/google_cloud_security.0999040819990817.max-2000x2000_ALDF1et-1024x418.png 1024w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/google_cloud_security.0999040819990817.max-2000x2000_ALDF1et-300x123.png 300w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/google_cloud_security.0999040819990817.max-2000x2000_ALDF1et-768x314.png 768w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/google_cloud_security.0999040819990817.max-2000x2000_ALDF1et-1536x627.png 1536w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/google_cloud_security.0999040819990817.max-2000x2000_ALDF1et-123x50.png 123w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/google_cloud_security.0999040819990817.max-2000x2000_ALDF1et-142x58.png 142w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/google_cloud_security.0999040819990817.max-2000x2000_ALDF1et-352x144.png 352w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/google_cloud_security.0999040819990817.max-2000x2000_ALDF1et-542x221.png 542w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/google_cloud_security.0999040819990817.max-2000x2000_ALDF1et-26x11.png 26w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/google_cloud_security.0999040819990817.max-2000x2000_ALDF1et.png 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-2-zarz-dzaj-urz-dzeniami\">2. Zarz\u0105dzaj urz\u0105dzeniami<\/h2>\n\n\n\n<p>S\u0142abym punktem zabezpiecze\u0144 danych w firmie zazwyczaj nie okazuje si\u0119 oprogramowanie (je\u015bli jest legalne, aktualne i pochodzi od zaufanych dostawc\u00f3w), tylko sprz\u0119t, kt\u00f3rego pracownicy u\u017cywaj\u0105 na co dzie\u0144.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-strze-si-byod\"><b>Strze\u017c si\u0119 BYOD<\/b><\/h3>\n\n\n\n<p>W niekt\u00f3rych przedsi\u0119biorstwach popularne jest umo\u017cliwianie pracownikom korzystania z w\u0142\u0105snych komputer\u00f3w w zamian za ekwiwalent otrzymywany razem z wyp\u0142at\u0105. System<strong> BYOD (ang. <i>bring your own device<\/i>)<\/strong> jest korzystny dla pocz\u0105tkuj\u0105cych start-up\u00f3w i ma\u0142ych firm, bo przenosi odpowiedzialno\u015b\u0107 za wyb\u00f3r, serwisowanie, konserwacj\u0119 i przechowywanie sprz\u0119tu na pracownik\u00f3w.<\/p>\n\n\n\n<p>Niestety, r\u00f3wnocze\u015bnie niesie za sob\u0105 szereg powa\u017cnych luk dla bezpiecze\u0144stwa danych. Przede wszystkim dlatego, \u017ce <strong>administrator nie ma \u017cadnej kontroli nad zainstalowanym oprogramowaniem i si\u0142\u0105 zabezpiecze\u0144.<\/strong> Pirackie programy, s\u0142abe has\u0142a i darmowe antywirusy na urz\u0105dzeniu, kt\u00f3rego lokalizacji nie jeste\u015b w stanie okre\u015bli\u0107, to nie jest bezpieczne miejsce dla danych firmy. Urz\u0105dzenia pracownik\u00f3w mog\u0105 by\u0107 u\u017cywane przez niepowo\u0142ane osoby, zosta\u0107 zgubione lub odsprzedane, a przedsi\u0119biorca nie b\u0119dzie m\u00f3g\u0142 nic na to poradzi\u0107.&nbsp;<\/p>\n\n\n\n<p>Aby unikn\u0105\u0107 ryzyka zwi\u0105zanego z BYOD, mo\u017cesz wyposa\u017cy\u0107 sw\u00f3j zesp\u00f3\u0142 w urz\u0105dzenia, kt\u00f3re zosta\u0142y stworzone specjalnie z my\u015bl\u0105 o pracy biurowej, posiadaj\u0105 wszystkie niezb\u0119dne aplikacje i s\u0105 zintegrowane z instancj\u0105 Google Workspace firmy, czyli w Chromebooki. <span style=\"color: #333333;\">C<\/span>zym s\u0105 Chromebooki i dlaczego warto zbudowa\u0107 flot\u0119 firmy z urz\u0105dze\u0144 tego typu dowiesz si\u0119 z naszego artyku\u0142u, odpowiadaj\u0105cego na pytanie <a aria-label=\" (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/blog\/co-to-jest-chromebook-czy-warto-kupic\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>Co to jest Chromebook<\/strong><\/a><strong> i czy warto go kupi\u0107?<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"960\" height=\"366\" src=\"https:\/\/fotc.com\/app\/uploads\/2019\/10\/Asus.jpg\" alt=\"Asus Chromebook\" class=\"wp-image-93424\" srcset=\"https:\/\/fotc.com\/app\/uploads\/2019\/10\/Asus.jpg 960w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Asus-300x114.jpg 300w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Asus-768x293.jpg 768w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Asus-123x47.jpg 123w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Asus-142x54.jpg 142w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Asus-352x134.jpg 352w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Asus-542x207.jpg 542w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Asus-26x10.jpg 26w\" sizes=\"(max-width: 960px) 100vw, 960px\" \/><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-czyszczenie-starych-urz-dze\"><b>Czyszczenie starych urz\u0105dze\u0144&nbsp;<\/b><\/h3>\n\n\n\n<p>Je\u015bli wymieniasz flot\u0119 laptop\u00f3w, lub pozbywasz si\u0119 innych no\u015bnik\u00f3w informacji, pami\u0119taj o dok\u0142adnym wyczyszczeniu i nadpisaniu zawarto\u015bci dysk\u00f3w. Odsprzeda\u017c sprz\u0119tu, z kt\u00f3rego nadal mo\u017cna odzyska\u0107 dane, to powa\u017cna luka w zabezpieczeniach.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-opcje-administracyjne\"><b>Opcje administracyjne<\/b><\/h3>\n\n\n\n<p>Najlepiej te\u017c b\u0119dzie, je\u015bli wprowadzisz do firmy sp\u00f3jny, wewn\u0119trzny system, kt\u00f3ry pozwoli zaufanym administratorom na kontrolowanie i zarz\u0105dzanie wszystkimi urz\u0105dzeniami, na kt\u00f3rych znajduj\u0105 si\u0119 dane firmy. Jednym z najlepszych dost\u0119pnych system\u00f3w do kontroli bezpiecze\u0144stwa urz\u0105dze\u0144 jest konsola administracyjna Google Workspace. Mo\u017cesz w niej sprawdzi\u0107 m.in. jakie urz\u0105dzenia maj\u0105 dost\u0119p do firmowej korespondencji i zawarto\u015bci Dysk\u00f3w Google czy jak silne s\u0105 has\u0142a na sprz\u0119cie pracownik\u00f3w. <strong>Z poziomu konsoli masz mo\u017cliwo\u015b\u0107 wyczyszczenia firmowych urz\u0105dze\u0144, zresetowania has\u0142a, b\u0105d\u017a wymuszenia weryfikacji dwuetapowej.&nbsp;<\/strong><\/p>\n\n\n\n<p><strong>Czytaj te\u017c: <a aria-label=\"Ile kontroli ma administrator w Google Workspace? (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/blog\/kontrola-administrator-google-workspace\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Administrator w Google Workspace<\/a><\/strong> <strong>\u2013 ile ma kontroli?<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"960\" height=\"678\" src=\"https:\/\/fotc.com\/app\/uploads\/2020\/12\/panel-w-konsoli-Google-Workspace.png\" alt=\"Panel administracyjny w konsoli\" class=\"wp-image-91093\" srcset=\"https:\/\/fotc.com\/app\/uploads\/2020\/12\/panel-w-konsoli-Google-Workspace.png 960w, https:\/\/fotc.com\/app\/uploads\/2020\/12\/panel-w-konsoli-Google-Workspace-300x212.png 300w, https:\/\/fotc.com\/app\/uploads\/2020\/12\/panel-w-konsoli-Google-Workspace-768x542.png 768w, https:\/\/fotc.com\/app\/uploads\/2020\/12\/panel-w-konsoli-Google-Workspace-123x87.png 123w, https:\/\/fotc.com\/app\/uploads\/2020\/12\/panel-w-konsoli-Google-Workspace-142x100.png 142w, https:\/\/fotc.com\/app\/uploads\/2020\/12\/panel-w-konsoli-Google-Workspace-248x175.png 248w, https:\/\/fotc.com\/app\/uploads\/2020\/12\/panel-w-konsoli-Google-Workspace-399x282.png 399w, https:\/\/fotc.com\/app\/uploads\/2020\/12\/panel-w-konsoli-Google-Workspace-259x183.png 259w, https:\/\/fotc.com\/app\/uploads\/2020\/12\/panel-w-konsoli-Google-Workspace-26x18.png 26w\" sizes=\"(max-width: 960px) 100vw, 960px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-3-przygotuj-plan-awaryjny\">3. Przygotuj plan awaryjny<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-kopie-zapasowe-i-odzyskiwanie-danych\"><strong>Kopie zapasowe i odzyskiwanie danych<\/strong><\/h3>\n\n\n\n<p>Niekt\u00f3re przypadki utraty danych nie stanowi\u0105 dla nikogo powa\u017cnego zagro\u017cenia, tylko utrudniaj\u0105 lub uniemo\u017cliwiaj\u0105 efektywn\u0105 prac\u0119 Twojej organizacji. Dzieje si\u0119 tak na przyk\u0142ad w sytuacji przypadkowego usuni\u0119cia istotnych danych czy awarii sprz\u0119tu. Aby zabezpieczy\u0107 si\u0119 przed skutkami takich nieprzewidzianych zdarze\u0144, wystarczy zadba\u0107 o regularne tworzenie kopii zapasowych i przechowywanie ich w bezpiecznym miejscu.&nbsp;<\/p>\n\n\n\n<p>Jednym ze sposob\u00f3w na zapobieganie losowej utracie danych, jest <b>korzystanie z chmury zamiast (lub obok) tradycyjnych, lokalnych dysk\u00f3w<\/b>.<\/p>\n\n\n\n<p>Chmurowe us\u0142ugi od Google zapewni\u0105 bezpieczn\u0105 i nielimitowan\u0105 przestrze\u0144 do przechowywania plik\u00f3w, wiadomo\u015bci i archiw\u00f3w. Jako administrator <a href=\"https:\/\/fotc.com\/pl\/google-workspace\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Google Workspace<\/a> <strong>mo\u017cesz przywr\u00f3ci\u0107 dane trwale usuni\u0119te w ci\u0105gu ostatnich 25 dni <\/strong>z Dysku Google konkretnego u\u017cytkownika, z dysku wsp\u00f3\u0142dzielonego, czy ze skrzynki pocztowej Gmail.<\/p>\n\n\n\n<p><strong>Czytaj te\u017c: <\/strong><a href=\"https:\/\/fotc.com\/pl\/blog\/dysk-google-firmowe-pliki\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>Dysk Google dla firm<\/strong><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-jakie-kroki-podj-w-przypadku-wycieku-danych\"><b>Jakie kroki podj\u0105\u0107 w przypadku wycieku danych?&nbsp;<\/b><\/h3>\n\n\n\n<p>Nie ka\u017cda firma zatrudnia osob\u0119, kt\u00f3ra jest bezpo\u015brednio odpowiedzialna za bezpiecze\u0144stwo danych. Je\u015bli stanowisko Inspektora Ochrony Danych w Twojej firmie nie istnieje, to warto samodzielnie przygotowa\u0107 protok\u00f3\u0142 post\u0119powania w przypadku zagro\u017cenia wyciekiem. Oto punkty, kt\u00f3rych nie powinno w nim zabrakn\u0105\u0107:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Pierwsze 24 godziny od incydentu s\u0105 kluczowe dla <b>ustalenia tego, co si\u0119 wydarzy\u0142o<\/b>. Nale\u017cy stwierdzi\u0107, czy dane wyciek\u0142y w wyniku b\u0142\u0119du, ataku hakera, wewn\u0119trznego sabota\u017cu czy mo\u017ce przypadkowego zagini\u0119cia sprz\u0119tu.<\/li><li><b>Analiza informacji<\/b>. Potrzebna jest pe\u0142na motywacja dzia\u0142u prawnego, IT i os\u00f3b odpowiedzialnych za PR firmy. Powinni wsp\u00f3lnie zebra\u0107 i zabezpieczy\u0107 dowody, oceni\u0107 ryzyko oraz wypracowa\u0107 strategi\u0119 dalszego post\u0119powania.&nbsp;<\/li><li>Je\u015bli wyciek\u0142y dane osobowe, trzeba zdecydowa\u0107, czy konieczne jest zawiadomienie <b>Prezesa Urz\u0119du Ochrony Danych Osobowych<\/b>. Nie zawsze jest to wymagane, ale je\u015bli incydent jest powa\u017cny i zagra\u017ca bezpiecze\u0144stwu w\u0142a\u015bcicieli danych, to zaniechanie tego kroku poci\u0105gnie za sob\u0105 powa\u017cne finansowe konsekwencje.&nbsp;<\/li><li><b>Ewaluacja i dokumentacja<\/b>. Konieczne jest sprawdzenie, czy w wewn\u0119trznym post\u0119powaniu nie wyst\u0105pi\u0142y jakie\u015b luki i sporz\u0105dzi\u0107 raporty, kt\u00f3re u\u0142atwi\u0105 przedstawicielom Urz\u0119du Ochrony Danych Osobowych przeprowadzenie audytu.&nbsp;<\/li><\/ul>\n\n\n\n<p><strong>Czytaj te\u017c: Jakie mo\u017cliwo\u015bci daje <a href=\"https:\/\/fotc.com\/pl\/blog\/jakie-mozliwosci-daje-google-vault\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Google Vault?<\/a><\/strong><\/p>\n\n\n<div class=\"bg-blue banners mt-4 mb-4\">\r\n  <div class=\"container \">\r\n    <div class=\"row sw\">\r\n        <div class=\"col-md-7 sw col-12 mb-md-0\">\r\n        <span style=\"margin-bottom: 1rem;\r\n    font-weight: 500;margin-top: 25px;\r\n    line-height: 1.1;\r\n    font-size: 2rem; display: block; color:#fff\">Poznaj Google Workspace w praktyce<\/span>\r\n        <\/div>\r\n        <div class=\"col-md-5 sw sww\">\r\n        <img decoding=\"async\" style=\"margin-top:25px;\" src=\"\/app\/uploads\/2023\/02\/FOTC-LOGO-WWW-RGB-RED-2.png\">\r\n        <\/div>\r\n        <\/div>\r\n        <div class=\"row\">\r\n          <div class=\"col-md-7\"><p style=\"color:#fff\">Z FOTC testujesz d\u0142u\u017cej, a pakiety s\u0105 ta\u0144sze.<\/p><\/div>\r\n        <div class=\"col-md-5 col-12 text-cent-right\">\r\n        <a class=\"newbtn bannerbtn\" href=\"https:\/\/fotc.com\/pl\/kontakt\/\">Sprawd\u017a za darmo<\/a>\r\n        \r\n        <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"h-4-has-o-nie-wystarczy\">4. Has\u0142o nie wystarczy<\/h2>\n\n\n\n<p>Jako ludziom cz\u0119sto wydaje nam si\u0119, \u017ce nasze has\u0142o zapewnia nam bezpiecze\u0144stwo, bo nikt nie zna nas na tyle dobrze, \u017ceby przewidzie\u0107 nasz spos\u00f3b my\u015blenia podczas zak\u0142adania konta. R\u00f3wnocze\u015bnie cz\u0119sto staramy si\u0119 jako has\u0142a u\u017cywa\u0107 ci\u0105gu znak\u00f3w, kt\u00f3ry b\u0119dzie \u0142atwy do zapami\u0119tania i mo\u017cliwy do wpisania w par\u0119 sekund, bez zastanowienia.&nbsp;Takie podej\u015bcie ma powa\u017cne konsekwencje.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-popularne-has-a\"><b>Popularne has\u0142a<\/b><\/h3>\n\n\n\n<p>Wycieki danych logowania do kont u\u017cytkownik\u00f3w r\u00f3\u017cnych serwis\u00f3w zdarzaj\u0105 si\u0119 bardzo cz\u0119sto. Wykradzione informacje s\u0105 kompilowane w pot\u0119\u017cne bazy danych, kt\u00f3re mo\u017cna \u0142atwo przeanalizowa\u0107, by wyci\u0105gn\u0105\u0107 wnioski.&nbsp;<\/p>\n\n\n\n<p>Statystyki pokazuj\u0105, \u017ce <strong>gdy chcemy szybko wybra\u0107 has\u0142o, to wszyscy my\u015blimy podobnie. <\/strong>Najcz\u0119\u015bciej u\u017cywane has\u0142a to sekwencje znak\u00f3w na klawiaturze, imiona (czasem z cyfr\u0105), nazwa portalu, b\u0105d\u017a nazwa producenta laptopa czy monitora, kt\u00f3r\u0105 widzimy zawsze przed sob\u0105. W Polsce szczeg\u00f3lnie popularne s\u0105 te\u017c has\u0142a patriotyczne, s\u0142owo \u201ematrix\u201d i kombinacje wulgaryzm\u00f3w. To niestety stanowi zagro\u017cenie dla danych przedsi\u0119biorstwa. Za\u0142o\u017cenie, \u017ce ka\u017cdy z pracownik\u00f3w Twojej firmy u\u017cywa d\u0142ugich i trudnych hase\u0142 by\u0142oby nieracjonalnym optymizmem.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-manager-hase\"><b>Manager hase\u0142<\/b><\/h3>\n\n\n\n<p>Co wi\u0119cej, niewa\u017cne jak silne has\u0142o wymy\u015blisz, je\u015bli stosujesz je wielokrotnie w r\u00f3\u017cnych serwisach. Wyciek danych z kt\u00f3regokolwiek z nich da przest\u0119pcom dost\u0119p do wszystkich Twoich kont.&nbsp;<\/p>\n\n\n\n<p>Najbezpieczniejsze has\u0142a to takie, kt\u00f3rych sami nie jeste\u015b w stanie zapami\u0119ta\u0107. Najlepiej, gdy s\u0105 d\u0142ugie, pozbawione sensu i generowane przez algorytmy z funkcj\u0105 randomizuj\u0105c\u0105 dla ka\u017cdego portalu osobno. Tak w\u0142a\u015bnie dzia\u0142a wi\u0119kszo\u015b\u0107 manager\u00f3w hase\u0142 dost\u0119pnych online. Warto zach\u0119ci\u0107 pracownik\u00f3w do korzystania z takiej aplikacji na wszystkich kontach powi\u0105zanych z firm\u0105. Musz\u0105 wtedy zapami\u0119ta\u0107 tylko dwa has\u0142a \u2013 to do laptopa i g\u0142\u00f3wne has\u0142o do managera hase\u0142.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/passwords.google.com\/?hl=pl\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener nofollow\" class=\"ek-link\"><strong>Manager hase\u0142 Google<\/strong><\/a> to aplikacja, kt\u00f3ra wspomaga bezpieczne zarz\u0105dzanie has\u0142ami na koncie Google. Cho\u0107 nie wyr\u0119cza u\u017cytkownika w generowaniu trudnego has\u0142a, to <strong>\u015bci\u0105ga z niego obowi\u0105zek zapami\u0119tywania swoich danych logowania w przegl\u0105darce Chrome.<\/strong> Dzi\u0119ki temu pracownik mo\u017ce samodzielnie wymy\u015bli\u0107 skomplikowane ci\u0105gi znak\u00f3w, kt\u00f3re b\u0119d\u0105 unikalne dla ka\u017cdej strony. Manager hase\u0142 Google nie tylko automatycznie wype\u0142ni za niego pola logowania odpowiednimi danymi, ale te\u017c <strong>zeskanuje zawarto\u015b\u0107 stron, by upewni\u0107 si\u0119, \u017ce podobna kombinacja loginu i has\u0142a nie zosta\u0142a nigdzie opublikowana. <\/strong>Je\u015bli pojawi si\u0119 wyciek danych, to u\u017cytkownik otrzyma od Google ostrze\u017cenie.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"603\" height=\"412\" src=\"https:\/\/fotc.com\/app\/uploads\/2019\/10\/menadzer-hasel-1.png\" alt=\"Menad\u017cer hase\u0142 Google - komunikat powitalny\" class=\"wp-image-112772\" srcset=\"https:\/\/fotc.com\/app\/uploads\/2019\/10\/menadzer-hasel-1.png 603w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/menadzer-hasel-1-300x205.png 300w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/menadzer-hasel-1-123x84.png 123w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/menadzer-hasel-1-142x97.png 142w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/menadzer-hasel-1-256x175.png 256w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/menadzer-hasel-1-413x282.png 413w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/menadzer-hasel-1-268x183.png 268w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/menadzer-hasel-1-26x18.png 26w\" sizes=\"(max-width: 603px) 100vw, 603px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-social-media-i-resetowanie-hase\"><b>Social media i resetowanie hase\u0142<\/b><\/h3>\n\n\n\n<p>Wi\u0119kszo\u015b\u0107 serwis\u00f3w proponuje u\u017cytkownikom stawienie dodatkowych opcji odzyskiwania has\u0142a, na przyk\u0142ad poprzez zastosowanie pyta\u0144 zabezpieczaj\u0105cych. Skutkuje to tym, \u017ce nawet je\u015bli manager hase\u0142 wygenerowa\u0142 dla u\u017cytkownika 28-znakow\u0105 sekwencj\u0119 znak\u00f3w, to i tak klucz dost\u0119pu mo\u017ce zosta\u0107 zresetowany przez ka\u017cd\u0105 osob\u0119, kt\u00f3ra zna nazwisko panie\u0144skie jego babci czy imi\u0119 ulubionego zwierzaka. I wcale nie musi to by\u0107 bliska osoba, kt\u00f3ra takiego u\u017cytkownika zna od zawsze. <strong>Wiele os\u00f3b nawet nie zdaje sobie sprawy z tego, jak wiele m\u00f3wi\u0105 na ich temat profile w mediach spo\u0142eczno\u015bciowych<\/strong>. Dla przest\u0119pc\u00f3w jest to bogate \u017ar\u00f3d\u0142o informacji.&nbsp;<\/p>\n\n\n\n<p>Podczas szkolenia z ochrony danych warto zwr\u00f3ci\u0107 uwag\u0119 na to, co wsp\u00f3\u0142pracownicy udost\u0119pniaj\u0105 w sieci i poinstruowa\u0107 ich, aby zamiast (lub obok) pyta\u0144 zabezpieczaj\u0105cych, wsz\u0119dzie, gdzie to mo\u017cliwe, korzystali z weryfikacji dwuetapowej.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-weryfikacja-dwuetapowa\"><b>Weryfikacja dwuetapowa<\/b><\/h3>\n\n\n\n<p>Skoro nawet najsilniejsze has\u0142o nie gwarantuje bezpiecze\u0144stwa, to warto w procesie uwierzytelniania doda\u0107 jeszcze jeden krok. Weryfikacja dwuetapowa to dodatkowa warstwa zabezpiecze\u0144, kt\u00f3ra za ka\u017cdym razem anga\u017cuje w przebieg logowania fizyczne urz\u0105dzenie, kt\u00f3re masz zawsze przy sobie. Najcz\u0119\u015bciej jest to telefon lub specjalny fizyczny klucz bezpiecze\u0144stwa w formie niewielkiego urz\u0105dzenia USB. Je\u015bli nie chcesz, by Twoi pracownicy wykorzystywali do logowania swoje osobiste telefony, to warto wyposa\u017cy\u0107 ich w klucze Yubikey lub KeyDo. Dzia\u0142aj\u0105 one na tej samej zasadzie, co klucze do drzwi \u2013 je\u015bli chcesz uzyska\u0107 dost\u0119p do konta, to musisz w\u0142o\u017cy\u0107 je do zamka (czy w przypadku laptopa \u2013 do gniazda USB). <\/p>\n\n\n\n<p><strong>Czytaj te\u017c: <a href=\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Klucz bezpiecze\u0144stwa U2F<\/a><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/youtu.be\/XbFvkZ9nzaY\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-5-zachowaj-kontrol\">5. Zachowaj kontrol\u0119<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ufaj-ale-z-umiarem\"><b>Ufaj, ale z umiarem<\/b><\/h3>\n\n\n\n<p>Warto za\u0142o\u017cy\u0107, \u017ce wszyscy pracownicy traktuj\u0105 bezpiecze\u0144stwo powa\u017cnie i chc\u0105 dla przedsi\u0119biorstwa jak najlepiej. Je\u015bli zostali skutecznie przeszkoleni i maj\u0105 narz\u0119dzia do ochrony danych zawsze pod r\u0119k\u0105, to czemu mieliby z tego nie korzysta\u0107? Zaufanie jest bardzo wa\u017cne dla wykszta\u0142cenia zdrowej, przyjaznej kultury organizacji, ale powinno mie\u0107 swoje granice. Je\u015bli Twoja firma korzysta z <a href=\"https:\/\/fotc.com\/pl\/google-workspace\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Google Workspace<\/a>, to <strong>w konsoli administracyjnej pojawi\u0105 si\u0119 alerty<\/strong> za ka\u017cdym razem, gdy zachowanie kt\u00f3rego\u015b z u\u017cytkownik\u00f3w wzbudzi podejrzenia niezawodnego algorytmu Google.&nbsp;<\/p>\n\n\n\n<p><strong>Czytaj te\u017c: <a aria-label=\"5 sytuacji zagro\u017ce\u0144 bezpiecze\u0144stwa, kt\u00f3rych unikniesz dzi\u0119ki konsoli Enterprise (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-enterprise\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Bezpiecze\u0144stwo w konsoli Enterprise<\/a><\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wprowad-regularne-audyty-bezpiecze-stwa\"><b>Wprowad\u017a regularne audyty bezpiecze\u0144stwa<\/b><\/h3>\n\n\n\n<p>Nawet je\u015bli Twoja firma jest za ma\u0142a, by zatrudnia\u0107 wyspecjalizowanego Inspektora Ochrony Danych, to nadal mo\u017cesz wypracowa\u0107 kr\u00f3tk\u0105 procedur\u0119 audytu, kt\u00f3ry mo\u017ce by\u0107 cyklicznie przeprowadzany przez administratora domeny i kierownik\u00f3w dzia\u0142u. Ka\u017cda firma powinna dobra\u0107 weryfikowane elementy do swoich potrzeb. Niekt\u00f3re us\u0142ugi bardzo to u\u0142atwiaj\u0105. Administrator instancji Google Workspace mo\u017ce sprawowa\u0107 ci\u0105g\u0142\u0105 kontrol\u0119 nad si\u0142\u0105 hase\u0142 \u2013 mo\u017ce wymusi\u0107 stosowanie hase\u0142, kt\u00f3re zawieraj\u0105 wiele element\u00f3w i resetowa\u0107 je co jaki\u015b czas, aby u\u017cytkownicy ustawili nowe. W po\u0142\u0105czeniu z opcj\u0105 awaryjnego czyszczenia danych ze wszystkich firmowych urz\u0105dze\u0144 oraz weryfikacj\u0105 dwuetapow\u0105, masz mo\u017cliwo\u015b\u0107 stworzenia naprawd\u0119 dobrze zabezpieczonego systemu.<\/p>\n\n\n\n<p>Za\u015b je\u015bli nie masz pewno\u015bci co do tego, czy dane Twojej firmy s\u0105 odpowiednio chronione, mo\u017cemy pom\u00f3c Ci to zweryfikowa\u0107. <a href=\"https:\/\/fotc.com\/pl\/google-workspace-audyt-bezpieczenstwa\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Audyt bezpiecze\u0144stwa Google Workspace<\/a>, przeprowadzany przez technik\u00f3w FOTC <strong>polega na szczeg\u00f3\u0142owym sprawdzeniu ustawie\u0144 Twojej instancji Google Workspace <\/strong>pod k\u0105tem jej zabezpieczenia przed wyciekami danych, cyberatakami oraz nieuczciwymi dzia\u0142aniami pracownik\u00f3w<strong>.<\/strong> W ramach us\u0142ugi szczeg\u00f3\u0142owo analizujemy ponad 150 punkt\u00f3w ryzyka w obr\u0119bie o\u015bmiu kluczowych obszar\u00f3w. Wi\u0119cej informacji na ten temat znajdziesz na&nbsp;naszej stronie dotycz\u0105cej audytu bezpiecze\u0144stwa:&nbsp;<\/p>\n\n\n<div class=\"bg-red banners mt-4 mb-4\">\r\n  <div class=\"container \">\r\n    <div class=\"row sw\">\r\n        <div class=\"col-md-7 sw col-12 mb-md-0\">\r\n        <span style=\"margin-bottom: 1rem;\r\n    font-weight: 500;margin-top: 25px;\r\n    line-height: 1.1;\r\n    font-size: 2rem; display: block; color:#fff\">Audyt bezpiecze\u0144stwa Google Workspace<\/span>\r\n        <\/div>\r\n        <div class=\"col-md-5 sw sww\">\r\n        <img decoding=\"async\" style=\"margin-top:25px;\" src=\"\/app\/uploads\/2023\/02\/FOTC-LOGO-WWW-RGB-RED-2.png\">\r\n        <\/div>\r\n        <\/div>\r\n        <div class=\"row\">\r\n          <div class=\"col-md-7\"><p style=\"color:#fff\">Sprawd\u017a, czy w dobie chmury publicznej dane Twojej firmy s\u0105 bezpieczne.<\/p><\/div>\r\n        <div class=\"col-md-5 col-12 text-cent-right\">\r\n        <a class=\"newbtn bannerbtn\" href=\"https:\/\/fotc.com\/pl\/google-workspace-audyt-bezpieczenstwa\/\">Poznaj szczeg\u00f3\u0142y<\/a>\r\n        \r\n        <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ogranicz-dost-py-tak-e-fizyczne\"><b>Ogranicz dost\u0119py (tak\u017ce fizyczne)<\/b><\/h3>\n\n\n\n<p>Zasada ograniczonego zaufania powinna by\u0107 stosowana tak\u017ce podczas przyznawania dost\u0119p\u00f3w. Nie dawaj pracownikom hase\u0142 do danych i portali, je\u015bli nie jest to niezb\u0119dne w ich pracy. Warto jest ustali\u0107 orientacyjne stopnie wtajemniczenia, kt\u00f3re b\u0119d\u0105 powi\u0105zane z zakresem obowi\u0105zk\u00f3w, sta\u017cem pracy i pozycj\u0105 w hierarchii firmy \u2013 sta\u017cysta nie musi widzie\u0107 tak wielu informacji o klientach, co np. CTO firmy.&nbsp;<\/p>\n\n\n\n<p>Wiele os\u00f3b zapomina te\u017c o innej istotnej kwestii \u2013 wycieki danych to nie tylko w\u0142amania na konta online. Urz\u0105dzenie mobilne, kt\u00f3re zostanie nieopatrznie wyniesione z firmy te\u017c mo\u017ce sta\u0107 si\u0119 punktem zapalnym dla kryzysu wiarygodno\u015bci Twojego przedsi\u0119biorstwa. Dbaj o to, by pracownicy wylogowywali si\u0119 ze stanowisk pracy, gdy id\u0105 na przerw\u0119 i zamykali urz\u0105dzenia na klucz w wyznaczonym miejscu na koniec zmiany. Ka\u017cde dodatkowe zabezpieczenie to krok w dobrym kierunku.&nbsp;<\/p>\n\n\n\n<p><strong>Czytaj te\u017c:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a aria-label=\"Mobile Device Management w Google Workspace \u2013 jak chroni\u0107 telefony pracownik\u00f3w?\n (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/blog\/mobile-device-management-8-konfiguracji\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>Mobile Device Management w Google Workspace<\/strong><\/a><\/li><li><a aria-label=\"Zarz\u0105dzanie punktami ko\u0144cowymi \u2013 jak dba\u0107 o bezpiecze\u0144stwo s\u0142u\u017cbowych laptop\u00f3w? (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/blog\/mdm-bezpieczenstwo-sluzbowych-laptopow\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>Zarz\u0105dzanie punktami ko\u0144cowymi<\/strong><\/a><\/li><\/ul>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"533\" height=\"533\" src=\"https:\/\/fotc.com\/app\/uploads\/2019\/10\/Zrzut-ekranu-2023-04-27-o-15.37.51-1.png\" alt=\"5 przykaza\u0144 ochrony danych w firmie\" class=\"wp-image-112747\" srcset=\"https:\/\/fotc.com\/app\/uploads\/2019\/10\/Zrzut-ekranu-2023-04-27-o-15.37.51-1.png 533w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Zrzut-ekranu-2023-04-27-o-15.37.51-1-300x300.png 300w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Zrzut-ekranu-2023-04-27-o-15.37.51-1-150x150.png 150w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Zrzut-ekranu-2023-04-27-o-15.37.51-1-123x123.png 123w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Zrzut-ekranu-2023-04-27-o-15.37.51-1-142x142.png 142w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Zrzut-ekranu-2023-04-27-o-15.37.51-1-175x175.png 175w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Zrzut-ekranu-2023-04-27-o-15.37.51-1-282x282.png 282w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Zrzut-ekranu-2023-04-27-o-15.37.51-1-183x183.png 183w, https:\/\/fotc.com\/app\/uploads\/2019\/10\/Zrzut-ekranu-2023-04-27-o-15.37.51-1-26x26.png 26w\" sizes=\"(max-width: 533px) 100vw, 533px\" \/><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-nie-oszcz-dzaj-na-bezpiecze-stwie\">Nie oszcz\u0119dzaj na bezpiecze\u0144stwie<\/h2>\n\n\n\n<p>Ma\u0142e i \u015brednie przedsi\u0119biorstwa po\u015bwi\u0119caj\u0105 niewielki u\u0142amek bud\u017cetu na ochron\u0119 przed wyciekami, kradzie\u017cami, czy utrat\u0105 danych. W\u0142a\u015bciciele startup\u00f3w zak\u0142adaj\u0105, \u017ce jeszcze przyjdzie czas na dzia\u0142ania prewencyjne, a p\u00f3ki co wszystkie zasoby i wysi\u0142ki nale\u017cy przeznaczy\u0107 na pozyskiwanie klient\u00f3w. Nierzadko zdarza si\u0119, \u017ce pracownicy ma\u0142ych firm korzystaj\u0105 z pirackiego lub przestarza\u0142ego oprogramowaniu z darmow\u0105 ochron\u0105 antywirusow\u0105, albo i bez. To w\u0142a\u015bnie takie firmy s\u0105 g\u0142\u00f3wnym celem przest\u0119pstw internetowych i najcz\u0119stszymi ofiarami wycieku danych.<\/p>\n\n\n\n<p>Nie trzeba ponosi\u0107 wielkich koszt\u00f3w, aby procesy ochrony danych zleci\u0107 firmom, kt\u00f3re oferuj\u0105 najwy\u017cszy standard zabezpiecze\u0144 \u2013 takim jak Google. <strong><a href=\"https:\/\/fotc.com\/pl\/kontakt\/\" class=\"ek-link\">Napisz do nas<\/a> i dowiedz si\u0119 wi\u0119cej o wszystkich wariantach pakietu Google Workspace, kt\u00f3ry wprowadz<\/strong>i <strong>nowy poziom bezpiecze\u0144stwa plik\u00f3w i korespondencji w Twojej firmie.&nbsp;<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ma\u0142e i \u015brednie firmy s\u0105 g\u0142\u00f3wnym celem przest\u0119pstw internetowych i cz\u0119stymi ofiarami wycieku danych.&nbsp; Tym bardziej warto pami\u0119ta\u0107 o tym, \u017ce to na przedsi\u0119biorcach spoczywa odpowiedzialno\u015b\u0107 za ochron\u0119 przetwarzanych przez nich informacji. I to nie tylko tych, kt\u00f3re s\u0105 wa\u017cne z punktu widzenia prowadzenia firmy, ale te\u017c tych, kt\u00f3re zawieraj\u0105 w sobie dane osobowe klient\u00f3w,&#8230;<\/p>\n","protected":false},"author":10,"featured_media":112732,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":8,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"categories":[91,563],"tags":[105,167,158,130,99],"class_list":["post-31150","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-biznes","category-google-workspace-pl","tag-bezpieczenstwo","tag-chromebook","tag-klucze-u2f","tag-ochrona-danych","tag-poradnik"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>5 zasad dbania o bezpiecze\u0144stwo danych w firmie - FOTC<\/title>\n<meta name=\"description\" content=\"Ma\u0142e i \u015brednie firmy cz\u0119sto padaj\u0105 ofiarami wyciek\u00f3w danych. To dlatego, \u017c\u0119 cz\u0119sto nie przyk\u0142adaj\u0105 wystarczaj\u0105co du\u017cej wagi do ochrony kluczowych informacji\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 zasad dbania o bezpiecze\u0144stwo danych w firmie\" \/>\n<meta property=\"og:description\" content=\"Ma\u0142e i \u015brednie firmy cz\u0119sto padaj\u0105 ofiarami wyciek\u00f3w danych. To dlatego, \u017c\u0119 cz\u0119sto nie przyk\u0142adaj\u0105 wystarczaj\u0105co du\u017cej wagi do ochrony kluczowych informacji\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/\" \/>\n<meta property=\"og:site_name\" content=\"FOTC\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-28T09:12:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-17T14:05:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fotc.com\/app\/uploads\/2019\/10\/BLOG_GW_PL.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Agata Koptewicz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/\"},\"author\":{\"name\":\"Agata Koptewicz\",\"@id\":\"https:\/\/fotc.com\/pl\/#\/schema\/person\/61e13a1eec5cd581a5f61e4ac62937cd\"},\"headline\":\"5 zasad dbania o bezpiecze\u0144stwo danych w firmie\",\"datePublished\":\"2019-10-28T09:12:56+00:00\",\"dateModified\":\"2023-10-17T14:05:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/\"},\"wordCount\":2584,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/fotc.com\/app\/uploads\/2019\/10\/BLOG_GW_PL.jpg\",\"keywords\":[\"bezpiecze\u0144stwo\",\"Chromebook\",\"klucze u2f\",\"ochrona danych\",\"poradnik\"],\"articleSection\":[\"Biznes\",\"Google Workspace\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#respond\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/\",\"name\":\"5 zasad dbania o bezpiecze\u0144stwo danych w firmie - FOTC\",\"isPartOf\":{\"@id\":\"https:\/\/fotc.com\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/fotc.com\/app\/uploads\/2019\/10\/BLOG_GW_PL.jpg\",\"datePublished\":\"2019-10-28T09:12:56+00:00\",\"dateModified\":\"2023-10-17T14:05:16+00:00\",\"author\":{\"@id\":\"https:\/\/fotc.com\/pl\/#\/schema\/person\/61e13a1eec5cd581a5f61e4ac62937cd\"},\"description\":\"Ma\u0142e i \u015brednie firmy cz\u0119sto padaj\u0105 ofiarami wyciek\u00f3w danych. To dlatego, \u017c\u0119 cz\u0119sto nie przyk\u0142adaj\u0105 wystarczaj\u0105co du\u017cej wagi do ochrony kluczowych informacji\",\"breadcrumb\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#primaryimage\",\"url\":\"https:\/\/fotc.com\/app\/uploads\/2019\/10\/BLOG_GW_PL.jpg\",\"contentUrl\":\"https:\/\/fotc.com\/app\/uploads\/2019\/10\/BLOG_GW_PL.jpg\",\"width\":1200,\"height\":628,\"caption\":\"Ochrona danych w firmie\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/fotc.com\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Google Workspace\",\"item\":\"https:\/\/fotc.com\/pl\/blog\/category\/google-workspace-pl\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"5 zasad dbania o bezpiecze\u0144stwo danych w firmie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/fotc.com\/pl\/#website\",\"url\":\"https:\/\/fotc.com\/pl\/\",\"name\":\"FOTC\",\"description\":\"Partner Google Cloud\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/fotc.com\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/fotc.com\/pl\/#\/schema\/person\/61e13a1eec5cd581a5f61e4ac62937cd\",\"name\":\"Agata Koptewicz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/9e8bcc5b9c885316642ef864a39c37cb51fc8581c4c25d3cf1c78646a1919f4e?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e8bcc5b9c885316642ef864a39c37cb51fc8581c4c25d3cf1c78646a1919f4e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e8bcc5b9c885316642ef864a39c37cb51fc8581c4c25d3cf1c78646a1919f4e?s=96&d=mm&r=g\",\"caption\":\"Agata Koptewicz\"},\"description\":\"Content manager at FOTC since 2019. For the past 7 years, she has been involved in copywriting, creative writing, and content development for gaming, technology, and eCommerce companies. She is passionate about designing strategies for effective communication.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/agata-koptewicz-c0pywriter\/\"],\"knowsLanguage\":[\"Polish\",\"English\"],\"jobTitle\":\"Content Manager\",\"worksFor\":\"FOTC\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/author\/agata-koptewicz\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"5 zasad dbania o bezpiecze\u0144stwo danych w firmie - FOTC","description":"Ma\u0142e i \u015brednie firmy cz\u0119sto padaj\u0105 ofiarami wyciek\u00f3w danych. To dlatego, \u017c\u0119 cz\u0119sto nie przyk\u0142adaj\u0105 wystarczaj\u0105co du\u017cej wagi do ochrony kluczowych informacji","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/","og_locale":"pl_PL","og_type":"article","og_title":"5 zasad dbania o bezpiecze\u0144stwo danych w firmie","og_description":"Ma\u0142e i \u015brednie firmy cz\u0119sto padaj\u0105 ofiarami wyciek\u00f3w danych. To dlatego, \u017c\u0119 cz\u0119sto nie przyk\u0142adaj\u0105 wystarczaj\u0105co du\u017cej wagi do ochrony kluczowych informacji","og_url":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/","og_site_name":"FOTC","article_published_time":"2019-10-28T09:12:56+00:00","article_modified_time":"2023-10-17T14:05:16+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/fotc.com\/app\/uploads\/2019\/10\/BLOG_GW_PL.jpg","type":"image\/jpeg"}],"author":"Agata Koptewicz","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#article","isPartOf":{"@id":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/"},"author":{"name":"Agata Koptewicz","@id":"https:\/\/fotc.com\/pl\/#\/schema\/person\/61e13a1eec5cd581a5f61e4ac62937cd"},"headline":"5 zasad dbania o bezpiecze\u0144stwo danych w firmie","datePublished":"2019-10-28T09:12:56+00:00","dateModified":"2023-10-17T14:05:16+00:00","mainEntityOfPage":{"@id":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/"},"wordCount":2584,"commentCount":0,"image":{"@id":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#primaryimage"},"thumbnailUrl":"https:\/\/fotc.com\/app\/uploads\/2019\/10\/BLOG_GW_PL.jpg","keywords":["bezpiecze\u0144stwo","Chromebook","klucze u2f","ochrona danych","poradnik"],"articleSection":["Biznes","Google Workspace"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#respond"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"WebPage","@id":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/","url":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/","name":"5 zasad dbania o bezpiecze\u0144stwo danych w firmie - FOTC","isPartOf":{"@id":"https:\/\/fotc.com\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#primaryimage"},"image":{"@id":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#primaryimage"},"thumbnailUrl":"https:\/\/fotc.com\/app\/uploads\/2019\/10\/BLOG_GW_PL.jpg","datePublished":"2019-10-28T09:12:56+00:00","dateModified":"2023-10-17T14:05:16+00:00","author":{"@id":"https:\/\/fotc.com\/pl\/#\/schema\/person\/61e13a1eec5cd581a5f61e4ac62937cd"},"description":"Ma\u0142e i \u015brednie firmy cz\u0119sto padaj\u0105 ofiarami wyciek\u00f3w danych. To dlatego, \u017c\u0119 cz\u0119sto nie przyk\u0142adaj\u0105 wystarczaj\u0105co du\u017cej wagi do ochrony kluczowych informacji","breadcrumb":{"@id":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#primaryimage","url":"https:\/\/fotc.com\/app\/uploads\/2019\/10\/BLOG_GW_PL.jpg","contentUrl":"https:\/\/fotc.com\/app\/uploads\/2019\/10\/BLOG_GW_PL.jpg","width":1200,"height":628,"caption":"Ochrona danych w firmie"},{"@type":"BreadcrumbList","@id":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/fotc.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Google Workspace","item":"https:\/\/fotc.com\/pl\/blog\/category\/google-workspace-pl\/"},{"@type":"ListItem","position":3,"name":"5 zasad dbania o bezpiecze\u0144stwo danych w firmie"}]},{"@type":"WebSite","@id":"https:\/\/fotc.com\/pl\/#website","url":"https:\/\/fotc.com\/pl\/","name":"FOTC","description":"Partner Google Cloud","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fotc.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/fotc.com\/pl\/#\/schema\/person\/61e13a1eec5cd581a5f61e4ac62937cd","name":"Agata Koptewicz","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/9e8bcc5b9c885316642ef864a39c37cb51fc8581c4c25d3cf1c78646a1919f4e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9e8bcc5b9c885316642ef864a39c37cb51fc8581c4c25d3cf1c78646a1919f4e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e8bcc5b9c885316642ef864a39c37cb51fc8581c4c25d3cf1c78646a1919f4e?s=96&d=mm&r=g","caption":"Agata Koptewicz"},"description":"Content manager at FOTC since 2019. For the past 7 years, she has been involved in copywriting, creative writing, and content development for gaming, technology, and eCommerce companies. She is passionate about designing strategies for effective communication.","sameAs":["https:\/\/www.linkedin.com\/in\/agata-koptewicz-c0pywriter\/"],"knowsLanguage":["Polish","English"],"jobTitle":"Content Manager","worksFor":"FOTC","url":"https:\/\/fotc.com\/pl\/blog\/author\/agata-koptewicz\/"}]}},"_links":{"self":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/31150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/comments?post=31150"}],"version-history":[{"count":0,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/31150\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media\/112732"}],"wp:attachment":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media?parent=31150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/categories?post=31150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/tags?post=31150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}