{"id":672,"date":"2024-05-28T07:49:50","date_gmt":"2024-05-28T05:49:50","guid":{"rendered":"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672"},"modified":"2024-05-28T08:41:46","modified_gmt":"2024-05-28T06:41:46","slug":"wyciek-danych-jak-dzialac-w-jego-przypadku","status":"publish","type":"post","link":"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672","title":{"rendered":"Wyciek danych-jak dzia\u0142a\u0107 w jego przypadku?"},"content":{"rendered":"<h6><b><span data-contrast=\"auto\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-675 alignleft\" src=\"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2024\/05\/Box-300x300.png\" alt=\"wyciek danych\" width=\"300\" height=\"300\" srcset=\"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2024\/05\/Box-300x300.png 300w, https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2024\/05\/Box-150x150.png 150w, https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2024\/05\/Box-768x768.png 768w, https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2024\/05\/Box.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Odpowiednie kroki i \u015brodki zaradcze<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h6>\r\n<p><span data-contrast=\"auto\">W obliczu coraz cz\u0119stszych incydent\u00f3w wycieku danych, zar\u00f3wno w ma\u0142ych organizacjach, jak i w korporacjach, wa\u017cne jest, aby mia\u0142y one \u015bwiadomo\u015b\u0107 ryzyka i jasny plan dzia\u0142ania w przypadku takich sytuacji. Wyciek danych mo\u017ce prowadzi\u0107 do powa\u017cnych konsekwencji w tym utraty zaufania klient\u00f3w, straty reputacji oraz ewentualnych kar finansowych. Kar wynikaj\u0105cych z <a href=\"https:\/\/inspektorzyodo.pl\/naruszenie-ochrony-danych-osobowych-czym-jest-i-co-z-nim-zrobic\/\">naruszenia przepis\u00f3w dotycz\u0105cych ochrony danych osobowych.<\/a> W tym artykule om\u00f3wimy, jak nale\u017cy post\u0119powa\u0107 w przypadku wycieku danych oraz jakie kroki nale\u017cy podj\u0105\u0107, aby zminimalizowa\u0107 skutki tego rodzaju incydent\u00f3w.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\r\n<h6><b><span data-contrast=\"auto\">Identyfikacja i rozpoznanie wycieku danych<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h6>\r\n<p><span data-contrast=\"auto\">Przede wszystkim powinni\u015bmy wdro\u017cy\u0107 mechanizmy pozwalaj\u0105ce na wykrywanie wyciek\u00f3w danych. Bardzo cz\u0119sto administratorzy dowiaduj\u0105 si\u0119 o takim incydencie od stron trzecich, np. internaut\u00f3w, kt\u00f3rzy znale\u017ali wykradzion\u0105 baz\u0119 danych w Internecie. Nale\u017cy zatem zadba\u0107 o to, aby w organizacji istnia\u0142y systemy i procedury pozwalaj\u0105ce na wczesne wykrywanie ww. rodzaju incydent\u00f3w. Narz\u0119dziami takimi mo\u017ce by\u0107 np. monitorowanie niestandardowych dzia\u0142a\u0144 w sieci wewn\u0119trznej, monitoring pr\u00f3b prze\u0142amania zabezpiecze\u0144 metodami si\u0142owymi, ale te\u017c dbanie o odpowiedni\u0105 \u015bwiadomo\u015b\u0107 zagro\u017ce\u0144 w\u015br\u00f3d pracownik\u00f3w.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\r\n<p><span data-contrast=\"auto\">Gdy jednak dojdzie do wycieku danych, kluczowy jest czas. Administrator powinien niezw\u0142ocznie podj\u0105\u0107 dzia\u0142ania wyja\u015bniaj\u0105ce celem identyfikacji \u017ar\u00f3d\u0142a i zakresu wycieku. Nale\u017cy sobie odpowiedzie\u0107 na pytania takie jak:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\r\n<ul>\r\n\t<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Jak dosz\u0142o do wycieku danych?<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\r\n\t<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Czy nadal dane mog\u0105 by\u0107 zagro\u017cone \u2013 a je\u017celi tak, to co mo\u017cna zrobi\u0107, aby to zagro\u017cenie zminimalizowa\u0107 lub wyeliminowa\u0107?<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\r\n\t<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Jakie rodzaje danych zosta\u0142y naruszone (np. dane osobowe, dane finansowe)?<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\r\n\t<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">Jakie s\u0105 potencjalne skutki dla os\u00f3b, kt\u00f3rych dane wyciek\u0142y, ale te\u017c dla organizacji?<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\r\n<\/ul>\r\n<p><span data-contrast=\"auto\">Powy\u017csze dzia\u0142ania Administrator powinien podejmowa\u0107 we wsp\u00f3\u0142pracy z ekspertami \u2013 dzia\u0142em IT, dzia\u0142em prawnym, inspektorem ochrony danych. Trzeba pami\u0119ta\u0107, \u017ce sk\u0142ad zespo\u0142u ekspert\u00f3w mo\u017ce by\u0107 r\u00f3\u017cny, tak jak r\u00f3\u017cnego rodzaju wycieki danych mog\u0105 mie\u0107 miejsce w organizacji. <\/span><span data-ccp-props=\"{}\">\u00a0<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\r\n<h6><b><span data-contrast=\"auto\">Szybkie dzia\u0142ania<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h6>\r\n<p><span data-contrast=\"auto\">Po rozpoznaniu wycieku danych konieczne jest podj\u0119cie natychmiastowych dzia\u0142a\u0144 maj\u0105cych na celu minimalizacj\u0119 szk\u00f3d:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\r\n<ul>\r\n\t<li><b><span data-contrast=\"auto\">Zatrzymanie wycieku:<\/span><\/b><span data-contrast=\"auto\"> identyfikacja i usuni\u0119cie \u017ar\u00f3d\u0142a wycieku danych, np. poprzez zablokowanie nieautoryzowanego dost\u0119pu lub wstrzymanie transmisji danych.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\r\n\t<li><b><span data-contrast=\"auto\">Zabezpieczenie \u015brodowiska: <\/span><\/b><span data-contrast=\"auto\">upewnienie si\u0119, \u017ce systemy informatyczne s\u0105 zabezpieczone, aby zapobiec dalszym wyciekom.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\r\n\t<li><b><span data-contrast=\"auto\">Ocena szk\u00f3d:<\/span><\/b><span data-contrast=\"auto\"> okre\u015blenie zakresu naruszenia danych i potencjalnych skutk\u00f3w dla klient\u00f3w i interesariuszy.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\r\n\t<li><b><span data-contrast=\"auto\">Powiadomienie odpowiednich organ\u00f3w:<\/span><\/b><span data-contrast=\"auto\"> analiza zdarzenia i ustalenie, czy nie zachodzi konieczno\u015b\u0107 zawiadomienia o nim odpowiednich organ\u00f3w, np. organ\u00f3w \u015bcigania (Policji, prokuratora) lub organu nadzorczego (Prezesa UODO).\u00a0<\/span> \u00a0<\/li>\r\n<\/ul>\r\n<h6><b><span data-contrast=\"auto\">Komunikacja z Interesariuszami<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h6>\r\n<p><span data-contrast=\"auto\">Nast\u0119pnym wa\u017cnym krokiem jest skuteczne zarz\u0105dzanie komunikacj\u0105 z klientami, pracownikami i innymi interesariuszami. Przede wszystkim nale\u017cy postawi\u0107 na szczero\u015b\u0107 komunikacji i niezatajanie istotnych fakt\u00f3w przed osobami, kt\u00f3rych dane wyciek\u0142y. Ka\u017cda odpowiedzialna organizacja ma chroni\u0107 dane swoich klient\u00f3w, pracownik\u00f3w i innych interesariuszy. Musi wzi\u0105\u0107 na barki odpowiedzialno\u015b\u0107 za ewentualne naruszenia, w tym wycieki danych. Przy komunikacji warto uwzgl\u0119dni\u0107 nast\u0119puj\u0105ce aspekty:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\r\n<ul>\r\n\t<li><b><span data-contrast=\"auto\">Informowanie klient\u00f3w<\/span><\/b><span data-contrast=\"auto\"><strong>\/podmiot\u00f3w danych:<\/strong> informacja skierowana do takich os\u00f3b powinna by\u0107 przekazana jak najszybciej, aby pozwoli\u0107 im na podj\u0119cie stosownych dzia\u0142a\u0144 (np. zachowanie wi\u0119kszej ostro\u017cno\u015bci w kontakcie telefonicznym). Powinni\u015bmy zadba\u0107 o to, aby komunikaty by\u0142y sporz\u0105dzone jasnym, prostym i zrozumia\u0142ym j\u0119zykiem, a jednocze\u015bnie by\u0142y precyzyjne i odnosi\u0142y si\u0119 do wszystkich wa\u017cnych element\u00f3w zdarzenia. Nale\u017cy te\u017c zarekomendowa\u0107 podmiotowi danych, co mo\u017ce zrobi\u0107, aby zminimalizowa\u0107 ryzyko przykrych konsekwencji zwi\u0105zanych z wyciekiem jego danych.\u00a0<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\r\n<\/ul>\r\n<ul>\r\n\t<li><b><span data-contrast=\"auto\">Komunikacja w mediach spo\u0142eczno\u015bciowych: <\/span><\/b><span data-contrast=\"auto\">je\u017celi incydent ma powa\u017cny, rozleg\u0142y charakter, warto poinformowa\u0107 o nim w mediach spo\u0142eczno\u015bciowych. Wszelkie procedury przygotowuje si\u0119 co do zasady na z\u0142e czasy. Warto wi\u0119c wcze\u015bniej pomy\u015ble\u0107 i wdro\u017cy\u0107 procedur\u0119 zarz\u0105dzania kryzysem wizerunkowym. Procedura b\u0119dzie okre\u015bla\u0142a, jak zarz\u0105dzi\u0107 komunikacj\u0105 marketingow\u0105 po tego typu zdarzeniu, aby ograniczy\u0107 szkody reputacyjne. <\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\r\n<\/ul>\r\n<h6><b><span data-contrast=\"auto\">Odtworzenie danych i dalsze dzia\u0142ania<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h6>\r\n<p><span data-contrast=\"auto\">Po podj\u0119ciu natychmiastowych dzia\u0142a\u0144 konieczne jest odtworzenie danych (je\u017celi dosz\u0142o do ich chocia\u017cby cz\u0119\u015bciowej utraty), zbadanie przyczyn wycieku oraz wdro\u017cenie \u015brodk\u00f3w zapobiegawczych maj\u0105cych na celu zapobie\u017cenie podobnym incydentom w przysz\u0142o\u015bci. Kluczowe jest r\u00f3wnie\u017c przeprowadzenie audytu bezpiecze\u0144stwa informacji oraz aktualizacja polityk i procedur ochrony danych, a tak\u017ce dokonanej wcze\u015bniej analizy ryzyka.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\r\n<h6><b><span data-contrast=\"auto\">Zapobiegamy kolejnym wyciekom danych &#8211; Audyt bezpiecze\u0144stwa informacji<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h6>\r\n<p><span data-contrast=\"auto\"><a href=\"https:\/\/bco-integrity.pl\/aktualnosci\/audyt-bezpieczenstwa-informacji-przegladem-procedur-i-polityk-bezpieczenstwa\/\">Audyt bezpiecze\u0144stwa informacji<\/a> w przetwarzanych systemach to proces oceny i badania system\u00f3w informatycznych oraz praktyk organizacyjnych w celu identyfikacji zagro\u017ce\u0144, ryzyka i luk w zakresie bezpiecze\u0144stwa informacji, w tym danych osobowych. Celem audytu jest weryfikacja czy organizacja stosuje odpowiednie \u015brodki ochrony danych i zabezpiecze\u0144, aby chroni\u0107 poufno\u015b\u0107, integralno\u015b\u0107 i dost\u0119pno\u015b\u0107 informacji. Pozwala to minimalizowa\u0107 ryzyko wyst\u0105pienia w przysz\u0142o\u015bci niepo\u017c\u0105danych zdarze\u0144, np. wyciek\u00f3w. Audyt bezpiecze\u0144stwa informacji jest kluczowym narz\u0119dziem zarz\u0105dzania ryzykiem i zapewniania skutecznej ochrony danych w organizacji. Regularne przeprowadzanie audyt\u00f3w pozwala na monitorowanie i doskonalenie system\u00f3w bezpiecze\u0144stwa informacji. To z kolei wp\u0142ywa na wzrost zaufania klient\u00f3w i minimalizacj\u0119 ryzyka zwi\u0105zanego z incydentami cybernetycznymi.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\r\n<h6><b><span data-contrast=\"auto\">Podsumowanie<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h6>\r\n<p><span data-contrast=\"auto\">Wyciek danych stanowi obecnie istotne zagro\u017cenie dla organizacji. Jego \u017ar\u00f3d\u0142em mo\u017ce by\u0107 zar\u00f3wno wewn\u0119trzne, jak i zewn\u0119trzne dzia\u0142anie (np. wyniesienie danych przez pracownika, atak hackerski). Kluczowe jest wdra\u017canie procedur i mechanizm\u00f3w pozwalaj\u0105cych wykry\u0107 wyciek danych, a tak\u017ce zapewnienie szybkiej reakcji i skuteczne zarz\u0105dzanie incydentem. Dzia\u0142ania podejmowane na pierwszych etapach maj\u0105 kluczowe znaczenie dla minimalizacji skutk\u00f3w wycieku danych oraz ochrony reputacji firmy i zaufania klient\u00f3w. Przygotowanie i ci\u0105g\u0142e doskonalenie planu dzia\u0142ania w przypadku incydent\u00f3w tego typu stanowi integraln\u0105 cz\u0119\u015b\u0107 strategii bezpiecze\u0144stwa informacji w ka\u017cdej organizacji. Pami\u0119tajmy, \u017ce wdro\u017cenie procedur to nie ich napisanie i przekazanie pracownikom do zapoznania si\u0119. To przede wszystkim pokazanie pracownikom jak one dzia\u0142aj\u0105 w rzeczywisto\u015bci i przeprowadzenie weryfikacji ich skuteczno\u015bci.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>","protected":false},"excerpt":{"rendered":"Odpowiednie kroki i \u015brodki zaradcze\u00a0 W obliczu coraz cz\u0119stszych incydent\u00f3w wycieku danych, zar\u00f3wno w ma\u0142ych organizacjach, jak i w korporacjach, wa\u017cne jest, aby mia\u0142y one \u015bwiadomo\u015b\u0107 ryzyka i jasny plan dzia\u0142ania w przypadku takich sytuacji. Wyciek danych mo\u017ce prowadzi\u0107 do powa\u017cnych konsekwencji w tym utraty zaufania klient\u00f3w, straty reputacji oraz ewentualnych kar finansowych. Kar wynikaj\u0105cych &#8230; <a title=\"Wyciek danych-jak dzia\u0142a\u0107 w jego przypadku?\" class=\"read-more\" href=\"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672\" aria-label=\"More on Wyciek danych-jak dzia\u0142a\u0107 w jego przypadku?\">Czytaj dalej<\/a>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21],"tags":[71,85],"class_list":["post-672","post","type-post","status-publish","format-standard","hentry","category-ksc","tag-audyt-bezpieczenstwa-informacji","tag-wyciek-danych"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v19.2.1 (Yoast SEO v20.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wyciek danych-jak dzia\u0142a\u0107 w jego przypadku?<\/title>\n<meta name=\"description\" content=\"Odpowiednie kroki i \u015brodki zaradcze\u00a0 W obliczu coraz cz\u0119stszych incydent\u00f3w wycieku danych, zar\u00f3wno w ma\u0142ych organizacjach, jak i w korporacjach, wa\u017cne jest, aby mia\u0142y one \u015bwiadomo\u015b\u0107 ryzyka i jasny plan dzia\u0142ania w przypadku takich sytuacji. Wyciek danych mo\u017ce prowadzi\u0107 do powa\u017cnych konsekwencji w tym utraty zaufania klient\u00f3w, straty reputacji oraz ewentualnych kar finansowych. Kar wynikaj\u0105cych ... Czytaj dalej\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wyciek danych-jak dzia\u0142a\u0107 w jego przypadku?\" \/>\n<meta property=\"og:description\" content=\"Wyciek danych to sytuacja, gdy poufne informacje lub dane osobowe zostaj\u0105 niezamierzenie ujawnione lub dost\u0119pne dla os\u00f3b nieuprawnionych.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672\" \/>\n<meta property=\"og:site_name\" content=\"BCO Poland | Aktualno\u015bci\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/bcopoland\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-28T05:49:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-28T06:41:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2024\/05\/Box-300x300.png\" \/>\n<meta name=\"author\" content=\"Zesp\u00f3\u0142 BCO\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Zesp\u00f3\u0142 BCO\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672#article\",\"isPartOf\":{\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672\"},\"author\":{\"name\":\"Zesp\u00f3\u0142 BCO\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/person\/5a033a3cc3c7a9bd7fe04c452534e175\"},\"headline\":\"Wyciek danych-jak dzia\u0142a\u0107 w jego przypadku?\",\"datePublished\":\"2024-05-28T05:49:50+00:00\",\"dateModified\":\"2024-05-28T06:41:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672\"},\"wordCount\":1032,\"commentCount\":1170,\"publisher\":{\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#organization\"},\"keywords\":[\"Audyt bezpiecze\u0144stwa informacji\",\"wyciek danych\"],\"articleSection\":[\"KSC\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672\",\"url\":\"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672\",\"name\":\"Wyciek danych-jak dzia\u0142a\u0107 w jego przypadku?\",\"isPartOf\":{\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#website\"},\"datePublished\":\"2024-05-28T05:49:50+00:00\",\"dateModified\":\"2024-05-28T06:41:46+00:00\",\"description\":\"Wyciek danych to sytuacja, gdy poufne informacje lub dane osobowe zostaj\u0105 niezamierzenie ujawnione lub dost\u0119pne dla os\u00f3b nieuprawnionych.\",\"breadcrumb\":{\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/bco-integrity.pl\/aktualnosci\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wyciek danych-jak dzia\u0142a\u0107 w jego przypadku?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#website\",\"url\":\"https:\/\/bco-integrity.pl\/aktualnosci\/\",\"name\":\"BCO Poland | Aktualno\u015bci\",\"description\":\"Witamy w naszej bazie wiedzy i aktualno\u015bci. Znajdziecie tu najnowsze informacje o firmie, wiadomo\u015bci i materia\u0142y biznesowe.\",\"publisher\":{\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/bco-integrity.pl\/aktualnosci\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#organization\",\"name\":\"BCO Poland\",\"url\":\"https:\/\/bco-integrity.pl\/aktualnosci\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/08\/cropped-favicon_org.jpeg\",\"contentUrl\":\"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/08\/cropped-favicon_org.jpeg\",\"width\":80,\"height\":80,\"caption\":\"BCO Poland\"},\"image\":{\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/bcopoland\",\"https:\/\/www.linkedin.com\/company\/bco-poland\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/person\/5a033a3cc3c7a9bd7fe04c452534e175\",\"name\":\"Zesp\u00f3\u0142 BCO\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8ce13c7561d7db6ba84c8e89275fc38059ae1c7e85c1803d45d76271fb4d7d3a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8ce13c7561d7db6ba84c8e89275fc38059ae1c7e85c1803d45d76271fb4d7d3a?s=96&d=mm&r=g\",\"caption\":\"Zesp\u00f3\u0142 BCO\"},\"sameAs\":[\"https:\/\/bco-integrity.pl\/aktualnosci\"],\"url\":\"https:\/\/bco-integrity.pl\/aktualnosci\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wyciek danych-jak dzia\u0142a\u0107 w jego przypadku?","description":"Odpowiednie kroki i \u015brodki zaradcze\u00a0 W obliczu coraz cz\u0119stszych incydent\u00f3w wycieku danych, zar\u00f3wno w ma\u0142ych organizacjach, jak i w korporacjach, wa\u017cne jest, aby mia\u0142y one \u015bwiadomo\u015b\u0107 ryzyka i jasny plan dzia\u0142ania w przypadku takich sytuacji. Wyciek danych mo\u017ce prowadzi\u0107 do powa\u017cnych konsekwencji w tym utraty zaufania klient\u00f3w, straty reputacji oraz ewentualnych kar finansowych. Kar wynikaj\u0105cych ... Czytaj dalej","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672","og_locale":"pl_PL","og_type":"article","og_title":"Wyciek danych-jak dzia\u0142a\u0107 w jego przypadku?","og_description":"Wyciek danych to sytuacja, gdy poufne informacje lub dane osobowe zostaj\u0105 niezamierzenie ujawnione lub dost\u0119pne dla os\u00f3b nieuprawnionych.","og_url":"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672","og_site_name":"BCO Poland | Aktualno\u015bci","article_publisher":"https:\/\/www.facebook.com\/bcopoland","article_published_time":"2024-05-28T05:49:50+00:00","article_modified_time":"2024-05-28T06:41:46+00:00","og_image":[{"url":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2024\/05\/Box-300x300.png"}],"author":"Zesp\u00f3\u0142 BCO","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Zesp\u00f3\u0142 BCO","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672#article","isPartOf":{"@id":"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672"},"author":{"name":"Zesp\u00f3\u0142 BCO","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/person\/5a033a3cc3c7a9bd7fe04c452534e175"},"headline":"Wyciek danych-jak dzia\u0142a\u0107 w jego przypadku?","datePublished":"2024-05-28T05:49:50+00:00","dateModified":"2024-05-28T06:41:46+00:00","mainEntityOfPage":{"@id":"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672"},"wordCount":1032,"commentCount":1170,"publisher":{"@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#organization"},"keywords":["Audyt bezpiecze\u0144stwa informacji","wyciek danych"],"articleSection":["KSC"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/bco-integrity.pl\/aktualnosci\/?p=672#respond"]}]},{"@type":"WebPage","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672","url":"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672","name":"Wyciek danych-jak dzia\u0142a\u0107 w jego przypadku?","isPartOf":{"@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#website"},"datePublished":"2024-05-28T05:49:50+00:00","dateModified":"2024-05-28T06:41:46+00:00","description":"Wyciek danych to sytuacja, gdy poufne informacje lub dane osobowe zostaj\u0105 niezamierzenie ujawnione lub dost\u0119pne dla os\u00f3b nieuprawnionych.","breadcrumb":{"@id":"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bco-integrity.pl\/aktualnosci\/?p=672"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/?p=672#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/bco-integrity.pl\/aktualnosci\/"},{"@type":"ListItem","position":2,"name":"Wyciek danych-jak dzia\u0142a\u0107 w jego przypadku?"}]},{"@type":"WebSite","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#website","url":"https:\/\/bco-integrity.pl\/aktualnosci\/","name":"BCO Poland | Aktualno\u015bci","description":"Witamy w naszej bazie wiedzy i aktualno\u015bci. Znajdziecie tu najnowsze informacje o firmie, wiadomo\u015bci i materia\u0142y biznesowe.","publisher":{"@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bco-integrity.pl\/aktualnosci\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#organization","name":"BCO Poland","url":"https:\/\/bco-integrity.pl\/aktualnosci\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/logo\/image\/","url":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/08\/cropped-favicon_org.jpeg","contentUrl":"https:\/\/bco-integrity.pl\/aktualnosci\/wp-content\/uploads\/2022\/08\/cropped-favicon_org.jpeg","width":80,"height":80,"caption":"BCO Poland"},"image":{"@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/bcopoland","https:\/\/www.linkedin.com\/company\/bco-poland"]},{"@type":"Person","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/person\/5a033a3cc3c7a9bd7fe04c452534e175","name":"Zesp\u00f3\u0142 BCO","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/bco-integrity.pl\/aktualnosci\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8ce13c7561d7db6ba84c8e89275fc38059ae1c7e85c1803d45d76271fb4d7d3a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8ce13c7561d7db6ba84c8e89275fc38059ae1c7e85c1803d45d76271fb4d7d3a?s=96&d=mm&r=g","caption":"Zesp\u00f3\u0142 BCO"},"sameAs":["https:\/\/bco-integrity.pl\/aktualnosci"],"url":"https:\/\/bco-integrity.pl\/aktualnosci\/?author=1"}]}},"_links":{"self":[{"href":"https:\/\/bco-integrity.pl\/aktualnosci\/index.php?rest_route=\/wp\/v2\/posts\/672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bco-integrity.pl\/aktualnosci\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bco-integrity.pl\/aktualnosci\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bco-integrity.pl\/aktualnosci\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bco-integrity.pl\/aktualnosci\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=672"}],"version-history":[{"count":6,"href":"https:\/\/bco-integrity.pl\/aktualnosci\/index.php?rest_route=\/wp\/v2\/posts\/672\/revisions"}],"predecessor-version":[{"id":686,"href":"https:\/\/bco-integrity.pl\/aktualnosci\/index.php?rest_route=\/wp\/v2\/posts\/672\/revisions\/686"}],"wp:attachment":[{"href":"https:\/\/bco-integrity.pl\/aktualnosci\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bco-integrity.pl\/aktualnosci\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bco-integrity.pl\/aktualnosci\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}