{"id":42760,"date":"2016-12-28T00:00:00","date_gmt":"2016-12-27T23:00:00","guid":{"rendered":"https:\/\/www.statlook.com\/pl\/bezpieczenstwo-informacji\/"},"modified":"2020-01-15T11:00:00","modified_gmt":"2020-01-15T10:00:00","slug":"bezpieczenstwo-informacji","status":"publish","type":"post","link":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/","title":{"rendered":"Bezpiecze\u0144stwo informacji"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" data-src=\"http:\/\/v973f65xkst.c.updraftclone.com\/wp-content\/uploads\/sites\/4\/2020\/01\/ssdd.jpg\" alt=\"\" class=\"wp-image-34329 lazyload\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n\n\n\n<p><strong>Doniesienia prasowe dotycz\u0105ce wyciek\u00f3w danych z firm, instytucji publicznych i urz\u0119d\u00f3w pojawiaj\u0105 si\u0119 z coraz wi\u0119ksz\u0105 cz\u0119stotliwo\u015bci\u0105. Bezpiecze\u0144stwo IT zajmuje coraz wa\u017cniejsze miejsce zar\u00f3wno w prywatnym, jak i publicznym sektorze.<\/strong> <strong>Ochrona informacji jest kluczowym aspektem w\u0142a\u015bciwego funkcjonowania organizacji.<\/strong><\/p>\n\n\n\n<p>Technologia informatyczna jest jednym z komponent\u00f3w odpowiedniego <strong>bezpiecze\u0144stwa cybernetycznego<\/strong>. Sprz\u0119t informatyczny nara\u017cony jest na awarie sprz\u0119towe oraz ataki haker\u00f3w. Wymaga to regularnej analizy otoczenia zewn\u0119trznego i wewn\u0119trznego organizacji. Konieczne jest tak\u017ce monitorowanie i&nbsp;modyfikowanie zasad zabezpieczania informacji. Firmy&nbsp;nie mog\u0105 d\u0142u\u017cej opiera\u0107 swojego bezpiecze\u0144stwa na dora\u017anych&nbsp;rozwi\u0105zaniach.<\/p>\n\n\n\n<p><strong>Administrator bezpiecze\u0144stwa informacji,<\/strong> odpowiedzialny za utrzymanie odpowiedniego poziomu zabezpiecze\u0144 przed utrat\u0105 informacji, ma przed sob\u0105 powa\u017cne zadanie.<\/p>\n\n\n\n<p>Niedostateczne <strong>zabezpieczenie sieci informatycznych<\/strong>, brak jasnych regu\u0142 dotycz\u0105cych polityki bezpiecze\u0144stwa firmy i niew\u0142a\u015bciwe dzia\u0142ania pracownik\u00f3w prowadz\u0105 do zwi\u0119kszonego ryzyka wyst\u0105pienia zagro\u017ce\u0144.<\/p>\n\n\n\n<p>W celu zredukowania ryzyka zagro\u017ce\u0144, administratorzy IT musz\u0105 sprawnie odpowiada\u0107 na<strong> zak\u0142\u00f3cenia bezpiecze\u0144stwa<\/strong>, w zgodzie z obowi\u0105zuj\u0105cymi w organizacji przepisami prawnymi. W\u0142a\u015bciwe&nbsp;dzia\u0142ania monitoruj\u0105 sie\u0107 bior\u0105c pod uwag\u0119 standardy oraz polityk\u0119 wewn\u0119trzn\u0105&nbsp;instytucji.<\/p>\n\n\n\n<p>Poprzez wgl\u0105d w infrastruktur\u0119 bezpiecze\u0144stwa, organizacje s\u0105 zdolne do szybkiego wykrycia i naprawy luk w bezpiecze\u0144stwie. <strong>Administratorzy IT<\/strong> rozpoznaj\u0105 ryzykowne obszary i ustalaj\u0105 dzia\u0142ania priorytetowe. U\u017cywaj\u0105c sprawdzonych metod i bogatej wiedzy bran\u017cowej, pomagaj\u0105 organizacjom zachowa\u0107 ochron\u0119.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Bezpiecze\u0144stwo informacji w firmie \u2013 szereg korzy\u015bci<\/h2>\n\n\n\n<p>Odpowiedni <strong>system zarz\u0105dzania bezpiecze\u0144stwem informacji <\/strong>chroni sie\u0107 przed nieautoryzowanym dost\u0119pem oraz utrat\u0105 danych. Zdefiniowanie luk i zagro\u017ce\u0144 w dzia\u0142aniu firmy stanowi podstaw\u0119 w zapewnieniu&nbsp;<strong>bezpiecze\u0144stwa informacyjnego.<\/strong><\/p>\n\n\n\n<p>Dzi\u0119ki pomocy specjalist\u00f3w organizacje uzyskuj\u0105 realistyczny obraz stanu bezpiecze\u0144stwa i&nbsp;mog\u0105 podj\u0105\u0107 odpowiednie dzia\u0142ania w celu ochrony zasob\u00f3w informacyjnych.<\/p>\n\n\n\n<p><strong>Przedstawiamy wybrane korzy\u015bci z utrzymania odpowiedniego poziomu zabezpiecze\u0144 IT:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Ochrona systemu informatycznego przed nieautoryzowanym dost\u0119pem<\/strong> \u2013 wgl\u0105d w&nbsp;poufne pliki, wprowadzanie niekorzystnych zmian w systemie, a nawet kradzie\u017c&nbsp;danych, mog\u0105 by\u0107 celem nieuczciwej konkurencji lub wynikiem nieumy\u015blnych dzia\u0142a\u0144 pracownik\u00f3w. Skutkuje to znacznym obni\u017ceniem bezpiecze\u0144stwa i ryzykiem szk\u00f3d.<\/li><li><strong>Zabezpieczenie wra\u017cliwych danych i istotnych informacji<\/strong> \u2013 wyciek wa\u017cnych, poufnych materia\u0142\u00f3w zagra\u017ca stabilno\u015bci organizacji i nara\u017ca na szkody zar\u00f3wno pracownik\u00f3w, jak i klient\u00f3w. Utrata lub kradzie\u017c danych mo\u017ce powa\u017cnie zagrozi\u0107 reputacji, zaufaniu oraz warto\u015bci firmy.<\/li><li><strong>Wyprzedzenie dzia\u0142a\u0144 konkurencji<\/strong> - wdro\u017cenie istotnych rozwi\u0105za\u0144 bezpiecze\u0144stwa pozwala by\u0107 o krok dalej od konkurencyjnych posuni\u0119\u0107.<\/li><li><strong>Zwi\u0119kszenie zaufania klient\u00f3w<\/strong> - firma, kt\u00f3ra potrafi zadba\u0107 o bezpiecze\u0144stwo wewn\u0105trz swojej organizacji, postrzegana jest w oczach klient\u00f3w, jako stabilna i&nbsp;godna&nbsp;zaufania.<\/li><li><strong>Rozpoznanie zagro\u017ce\u0144 i potencjalnych luk<\/strong> w dzia\u0142aniu przedsi\u0119biorstwa \u2013 identyfikacja szkodliwych element\u00f3w systemu umo\u017cliwia zablokowanie podejrzanych obiekt\u00f3w i unikni\u0119cie wyst\u0105pienia szk\u00f3d.<\/li><li><strong>Minimalizowanie ryzyka strat<\/strong> w przypadku sytuacji kryzysowej \u2013 odpowiednia analiza ryzyka umo\u017cliwia sprawne zarz\u0105dzanie ci\u0105g\u0142o\u015bci\u0105 dzia\u0142ania firmy w razie wyst\u0105pienia nag\u0142ych problem\u00f3w.<\/li><li><strong>Weryfikacja przydatno\u015bci posiadanych informacji<\/strong> \u2013 usuni\u0119cie nieaktualnych lub zb\u0119dnych danych pomaga w utrzymaniu dobrej organizacji pracy.<\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Kompleksowy system statlook wspiera bezpiecze\u0144stwo informacji poprzez:<\/h2>\n\n\n\n<ol class=\"wp-block-list\"><li><strong> Inwentaryzacj\u0119 zasob\u00f3w IT \u2013 wiedza<\/strong> na temat posiadanego sprz\u0119tu komputerowego jest podstawowym czynnikiem buduj\u0105cym bezpiecze\u0144stwo systemu. Zdalny dost\u0119p do potrzebnych informacji pozwala na okre\u015blenie stanu rzeczywistego posiadanego wyposa\u017cenia firmy, ustalenie przydatno\u015bci poszczeg\u00f3lnych zasob\u00f3w i szybsz\u0105 reakcj\u0119 w przypadku wyst\u0105pienia problem\u00f3w. Automatyczna inwentaryzacja sprz\u0119tu komputerowego oraz wszelkiego typu urz\u0105dze\u0144 sieciowych umo\u017cliwia zdobycie pe\u0142nej informacji o posiadanej infrastrukturze IT.<\/li><li><strong> Monitorowanie Internetu<\/strong> - <strong>informacje<\/strong> na temat odwiedzanych stron internetowych i czas przebywania na poszczeg\u00f3lnych portalach pozwala obj\u0105\u0107 kontrol\u0119 nad dzia\u0142aniami, kt\u00f3re mog\u0105 wyrz\u0105dzi\u0107 szkody w systemie, na przyk\u0142ad odwiedzanie niebezpiecznych serwis\u00f3w, kt\u00f3re mog\u0105 zainfekowa\u0107 serwer. Blokowanie wybranych tre\u015bci (audio lub wideo) skutecznie zapobiega odwiedzaniu niepo\u017c\u0105danych stron.<\/li><li><strong> Historia sesji i logowania<\/strong> poszczeg\u00f3lnych u\u017cytkownik\u00f3w \u2013 funkcja ta daje wiedz\u0119 na temat szczeg\u00f3\u0142owych dzia\u0142a\u0144 pracownik\u00f3w w wybranych okresach czasu, niezale\u017cnie od stacji roboczej. Analiza dzia\u0142a\u0144 podejmowanych na komputerach przez pracownik\u00f3w pozwala na sprawdzenie wykorzystania firmowego sprz\u0119tu i \u0142\u0105cza internetowego.<\/li><li><strong>Blokowanie i autoryzacja no\u015bnik\u00f3w zewn\u0119trznych<\/strong> - pendrive\u2019y, dyski twarde USB\/SATA, dyski SSD czy karty pami\u0119ci mog\u0105 pos\u0142u\u017cy\u0107 jako narz\u0119dzia do nieautoryzowanemu dost\u0119powi do danych<strong>. <\/strong>Kontrola operacji na no\u015bnikach zewn\u0119trznych pozwala zapobiec sytuacjom wyniesienia wra\u017cliwych danych z firmy, kt\u00f3re mog\u0105 trafi\u0107 w niepowo\u0142ane r\u0119ce.<\/li><li><strong> Monitoring wydruk\u00f3w i drukarek<\/strong> - <strong>zapobiega<\/strong> kopiowaniu i drukowaniu poufnych danych firmy.<\/li><\/ol>\n\n\n\n<p>Dzi\u0119ki funkcjonalno\u015bci programu statlook administracja IT mo\u017ce przebiega\u0107 w sprawny i\u00a0wygodny spos\u00f3b.<\/p>\n\n\n\n<div class=\"wp-block-group post-block-demo\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h3 class=\"has-text-align-center wp-block-heading\">Przetestuj nasz produkt za darmo!<\/h3>\n\n\n\n<div class=\"divider\"><\/div>\n\n\n\n<p class=\"has-text-align-center\">Wersja DEMO bez pe\u0142nej instalacji. Wersja TRIAL to pe\u0142na funkcjonalno\u015b\u0107 do test\u00f3w w Twoim \u015brodowisku.<\/p>\n\n\n\n<a class=\"ct-link animated-button animated-button-orange\" style=\"border-radius:9px;background-color:#ff8c03;color:#ffffff;margin:auto;\" href=\"\/pl\/demo\" target=\"_blank\" rel=\"noopener noreferrer\"><div class=\"ct-text-block\">Demo<\/div><\/a>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Polityka Bezpiecze\u0144stwa Informacji powinna obejmowa\u0107 wskazanie mo\u017cliwych rodzaj\u00f3w naruszenia bezpiecze\u0144stwa (jak np. utrata danych, nieautoryzowany dost\u0119p), scenariusze post\u0119powania w takich sytuacjach i dzia\u0142ania, kt\u00f3re pozwol\u0105 unikn\u0105\u0107 powt\u00f3rzenia si\u0119 danego incydentu..<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[22],"tags":[48],"class_list":["post-42760","post","type-post","status-publish","format-standard","hentry","category-statlook-uplook","tag-imported-pl"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Bezpiecze\u0144stwo Informacji | Polityka Bezpiecze\u0144stwa - statlook<\/title>\n<meta name=\"description\" content=\"Zadbaj o Bezpiecze\u0144stwo Informacji w Firmie. Jak zapewni\u0107 Bezpiecze\u0144stwo Informacji? Polityki Bezpiecze\u0144stwa Informacji, Ochrona przed wyciekiem danych\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bezpiecze\u0144stwo Informacji | Polityka Bezpiecze\u0144stwa - statlook\" \/>\n<meta property=\"og:description\" content=\"Zadbaj o Bezpiecze\u0144stwo Informacji w Firmie. Jak zapewni\u0107 Bezpiecze\u0144stwo Informacji? Polityki Bezpiecze\u0144stwa Informacji, Ochrona przed wyciekiem danych\" \/>\n<meta property=\"og:url\" content=\"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/\" \/>\n<meta property=\"og:site_name\" content=\"Statlook PL\" \/>\n<meta property=\"article:published_time\" content=\"2016-12-27T23:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-15T10:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/v973f65xkst.c.updraftclone.com\/wp-content\/uploads\/sites\/4\/2020\/01\/ssdd.jpg\" \/>\n<meta name=\"author\" content=\"Lukasz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lukasz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-informacji\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-informacji\\\/\"},\"author\":{\"name\":\"Lukasz\",\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/#\\\/schema\\\/person\\\/1de1d00453c844ed57846b792f1dbce7\"},\"headline\":\"Bezpiecze\u0144stwo informacji\",\"datePublished\":\"2016-12-27T23:00:00+00:00\",\"dateModified\":\"2020-01-15T10:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-informacji\\\/\"},\"wordCount\":824,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-informacji\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2020\\\/01\\\/ssdd.jpg\",\"keywords\":[\"imported-pl\"],\"articleSection\":[\"Statlook &amp; uplook\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-informacji\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-informacji\\\/\",\"url\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-informacji\\\/\",\"name\":\"Bezpiecze\u0144stwo Informacji | Polityka Bezpiecze\u0144stwa - statlook\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-informacji\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-informacji\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2020\\\/01\\\/ssdd.jpg\",\"datePublished\":\"2016-12-27T23:00:00+00:00\",\"dateModified\":\"2020-01-15T10:00:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/#\\\/schema\\\/person\\\/1de1d00453c844ed57846b792f1dbce7\"},\"description\":\"Zadbaj o Bezpiecze\u0144stwo Informacji w Firmie. Jak zapewni\u0107 Bezpiecze\u0144stwo Informacji? Polityki Bezpiecze\u0144stwa Informacji, Ochrona przed wyciekiem danych\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-informacji\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-informacji\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-informacji\\\/#primaryimage\",\"url\":\"http:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2020\\\/01\\\/ssdd.jpg\",\"contentUrl\":\"http:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2020\\\/01\\\/ssdd.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-informacji\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bezpiecze\u0144stwo informacji\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/#website\",\"url\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/\",\"name\":\"Statlook PL\",\"description\":\"polska wersja strony statlook\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/#\\\/schema\\\/person\\\/1de1d00453c844ed57846b792f1dbce7\",\"name\":\"Lukasz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"caption\":\"Lukasz\"},\"url\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/author\\\/lukasz\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bezpiecze\u0144stwo Informacji | Polityka Bezpiecze\u0144stwa - statlook","description":"Zadbaj o Bezpiecze\u0144stwo Informacji w Firmie. Jak zapewni\u0107 Bezpiecze\u0144stwo Informacji? Polityki Bezpiecze\u0144stwa Informacji, Ochrona przed wyciekiem danych","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/","og_locale":"pl_PL","og_type":"article","og_title":"Bezpiecze\u0144stwo Informacji | Polityka Bezpiecze\u0144stwa - statlook","og_description":"Zadbaj o Bezpiecze\u0144stwo Informacji w Firmie. Jak zapewni\u0107 Bezpiecze\u0144stwo Informacji? Polityki Bezpiecze\u0144stwa Informacji, Ochrona przed wyciekiem danych","og_url":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/","og_site_name":"Statlook PL","article_published_time":"2016-12-27T23:00:00+00:00","article_modified_time":"2020-01-15T10:00:00+00:00","og_image":[{"url":"http:\/\/v973f65xkst.c.updraftclone.com\/wp-content\/uploads\/sites\/4\/2020\/01\/ssdd.jpg","type":"","width":"","height":""}],"author":"Lukasz","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Lukasz","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/#article","isPartOf":{"@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/"},"author":{"name":"Lukasz","@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/#\/schema\/person\/1de1d00453c844ed57846b792f1dbce7"},"headline":"Bezpiecze\u0144stwo informacji","datePublished":"2016-12-27T23:00:00+00:00","dateModified":"2020-01-15T10:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/"},"wordCount":824,"commentCount":0,"image":{"@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/#primaryimage"},"thumbnailUrl":"http:\/\/v973f65xkst.c.updraftclone.com\/wp-content\/uploads\/sites\/4\/2020\/01\/ssdd.jpg","keywords":["imported-pl"],"articleSection":["Statlook &amp; uplook"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/","url":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/","name":"Bezpiecze\u0144stwo Informacji | Polityka Bezpiecze\u0144stwa - statlook","isPartOf":{"@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/#primaryimage"},"image":{"@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/#primaryimage"},"thumbnailUrl":"http:\/\/v973f65xkst.c.updraftclone.com\/wp-content\/uploads\/sites\/4\/2020\/01\/ssdd.jpg","datePublished":"2016-12-27T23:00:00+00:00","dateModified":"2020-01-15T10:00:00+00:00","author":{"@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/#\/schema\/person\/1de1d00453c844ed57846b792f1dbce7"},"description":"Zadbaj o Bezpiecze\u0144stwo Informacji w Firmie. Jak zapewni\u0107 Bezpiecze\u0144stwo Informacji? Polityki Bezpiecze\u0144stwa Informacji, Ochrona przed wyciekiem danych","breadcrumb":{"@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/#primaryimage","url":"http:\/\/v973f65xkst.c.updraftclone.com\/wp-content\/uploads\/sites\/4\/2020\/01\/ssdd.jpg","contentUrl":"http:\/\/v973f65xkst.c.updraftclone.com\/wp-content\/uploads\/sites\/4\/2020\/01\/ssdd.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-informacji\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Bezpiecze\u0144stwo informacji"}]},{"@type":"WebSite","@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/#website","url":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/","name":"Statlook PL","description":"polska wersja strony statlook","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/#\/schema\/person\/1de1d00453c844ed57846b792f1dbce7","name":"Lukasz","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","caption":"Lukasz"},"url":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/author\/lukasz\/"}]}},"_links":{"self":[{"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/posts\/42760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/comments?post=42760"}],"version-history":[{"count":1,"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/posts\/42760\/revisions"}],"predecessor-version":[{"id":42915,"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/posts\/42760\/revisions\/42915"}],"wp:attachment":[{"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/media?parent=42760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/categories?post=42760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/tags?post=42760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}