{"id":31150,"date":"2019-10-28T10:12:56","date_gmt":"2019-10-28T09:12:56","guid":{"rendered":"https:\/\/fotc.com\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/"},"modified":"2021-09-29T13:34:09","modified_gmt":"2021-09-29T11:34:09","slug":"5-zasad-dbania-bezpieczenstwo-danych-firmie","status":"publish","type":"post","link":"https:\/\/dev.fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/","title":{"rendered":"5 zasad dbania o bezpiecze\u0144stwo danych w firmie"},"content":{"rendered":"
Ma\u0142e i \u015brednie firmy s\u0105 g\u0142\u00f3wnym celem przest\u0119pstw internetowych i ofiarami wycieku danych.\u00a0 Na przedsi\u0119biorcach spoczywa odpowiedzialno\u015b\u0107 nie tylko za informacje kluczowe dla funkcjonowania firmy, ale tak\u017ce za dane osobowe wszystkich klient\u00f3w, partner\u00f3w biznesowych i pracownik\u00f3w. Dowiedz si\u0119 jakie s\u0105 najwi\u0119ksze zagro\u017cenia dla bezpiecze\u0144\u015btwa informacji w Twojej firmie i jak skutecznie im przeciwdzia\u0142a\u0107.\u00a0<\/span><\/p>\n <\/p>\n Aby ochrona danych sta\u0142a si\u0119 dru\u017cynowym wysi\u0142kiem, wszyscy musz\u0105 pozna\u0107 zasady gry. Wypracuj standardy bezpiecze\u0144stwa i do\u0142\u00f3\u017c stara\u0144, by ich przestrzeganie wesz\u0142o ludziom w krew. Podstaw\u0105 zabezpieczenia danych w firmie s\u0105 <\/span>dzia\u0142ania prewencyjne<\/b> stosowane przez wszystkich pracownik\u00f3w. <\/span>Polityka ochrony danych<\/span><\/i> nie powinna by\u0107 niezrozumia\u0142ym prawniczym dokumentem, kt\u00f3rego nawet autor nigdy nie przeczyta\u0142 w ca\u0142o\u015bci. Najpierw zadbaj o to, by zasady bezpiecze\u0144stwa by\u0142y jasne dla wszystkich, a nast\u0119pnie konsekwentnie je egzekwuj.\u00a0<\/span><\/p>\n Przedstawienie podstawowych informacji o bezpiecze\u0144stwie powinno by\u0107 jednym z pierwszych krok\u00f3w w onboardingu nowych os\u00f3b. Nie ograniczaj si\u0119 do podes\u0142ania im w mailu linku do listy dokument\u00f3w. Obrzucanie ludzi du\u017c\u0105 porcj\u0105 informacji na raz rzadko odnosi zamierzony skutek. Zadbaj o dwa elementy kluczowe dla procesu zapami\u0119tywania:<\/span><\/p>\n S\u0142abym punktem zabezpiecze\u0144 danych w firmie zazwyczaj nie okazuje si\u0119 oprogramowanie (je\u015bli jest legalne, aktualne i pochodzi od zaufanych dostawc\u00f3w), tylko hardware, kt\u00f3rego pracownicy u\u017cywaj\u0105 na co dzie\u0144.\u00a0<\/span><\/p>\n W niekt\u00f3rych przedsi\u0119biorstwach popularne jest umo\u017cliwianie pracownikom korzystania z w\u0142asnego sprz\u0119tu w zamian za ekwiwalent otrzymywany razem z wyp\u0142at\u0105. System BYOD (ang. <\/span>bring your own device<\/span><\/i>) jest korzystny dla pocz\u0105tkuj\u0105cych start-up\u00f3w i ma\u0142ych firm, bo przenosi odpowiedzialno\u015b\u0107 za wyb\u00f3r, serwisowanie, konserwacj\u0119 i przechowywanie sprz\u0119tu na pracownik\u00f3w. <\/span><\/p>\n Niestety, r\u00f3wnocze\u015bnie niesie za sob\u0105 szereg powa\u017cnych luk dla bezpiecze\u0144stwa danych. Przede wszystkim dlatego, \u017ce administrator nie ma \u017cadnej kontroli nad zainstalowanym oprogramowaniem i si\u0142\u0105 zabezpiecze\u0144. Pirackie programy, s\u0142abe has\u0142a i darmowe antywirusy na urz\u0105dzeniu, kt\u00f3rego lokalizacji nie jeste\u015bmy w stanie okre\u015bli\u0107, to nie jest bezpieczne miejsce dla danych firmy. Urz\u0105dzenia pracownik\u00f3w mog\u0105 by\u0107 u\u017cywane przez niepowo\u0142ane osoby, zagubione, b\u0105d\u017a odsprzedane, a przedsi\u0119biorca nic nie mo\u017ce na to poradzi\u0107.\u00a0<\/span><\/p>\n Aby unikn\u0105\u0107 ryzyka zwi\u0105zanego z BYOD mo\u017cesz wyposa\u017cy\u0107 sw\u00f3j zesp\u00f3\u0142 w urz\u0105dzenia, kt\u00f3re zosta\u0142y stworzone specjalnie z my\u015bl\u0105 o pracy biurowej, wyposa\u017cone we wszystkie niezb\u0119dne aplikacje i idealnie zintegrowane z instancj\u0105 Google Workspace firmy, czyli Chromebooki. <\/span>D<\/span>owiedz si\u0119<\/span><\/span> czym s\u0105 Chromebooki<\/a> i dlaczego warto zbudowa\u0107 flot\u0119 firmy z urz\u0105dze\u0144 tego typu:<\/span><\/p>\n Je\u015bli wymieniasz flot\u0119 laptop\u00f3w, lub pozbywasz si\u0119 innych no\u015bnik\u00f3w informacji, pami\u0119taj o dok\u0142adnym wyczyszczeniu i nadpisaniu zawarto\u015bci dysk\u00f3w. Odsprzeda\u017c sprz\u0119tu, z kt\u00f3rego nadal mo\u017cna odzyska\u0107 dane, to powa\u017cna luka w zabezpieczeniach danych firmy.\u00a0<\/span><\/p>\n Najlepiej wprowadzi\u0107 do firmy sp\u00f3jny, wewn\u0119trzny system, kt\u00f3ry pozwoli zaufanym administratorom na kontrolowanie i zarz\u0105dzanie wszystkimi urz\u0105dzeniami, na kt\u00f3rych znajduj\u0105 si\u0119 dane firmy. Jednym z najlepszych system\u00f3w do kontroli bezpiecze\u0144stwa urz\u0105dze\u0144 zapewnia konsola administracyjna Google Workspace. Mo\u017cesz w niej sprawdzi\u0107 m.in. jakie urz\u0105dzenia maj\u0105 dost\u0119p do firmowej korespondencji i zawarto\u015bci Dysk\u00f3w Google czy jak silne s\u0105 has\u0142a. Z poziomu konsoli masz mo\u017cliwo\u015b\u0107 wyczyszczenia firmowych urz\u0105dze\u0144, zresetowania has\u0142a, b\u0105d\u017a wymuszenia weryfikacji dwuetapowej.\u00a0<\/span><\/p>\n Kopie zapasowe i odzyskiwanie danych<\/b><\/p>\n Niekt\u00f3re przypadki utraty danych nie stanowi\u0105 dla nikogo powa\u017cnego zagro\u017cenia, tylko utrudniaj\u0105 b\u0105d\u017a uniemo\u017cliwiaj\u0105 efektywn\u0105 prac\u0119 Twojej organizacji. Dzieje si\u0119 tak na przyk\u0142ad w sytuacji przypadkowego usuni\u0119cia istotnych danych czy awarii sprz\u0119tu. Aby zabezpieczy\u0107 si\u0119 przed skutkami takich nieprzewidzianych zdarze\u0144 wystarczy zadba\u0107 o regularne tworzenie kopii zapasowych i przechowywanie ich w bezpiecznym miejscu.\u00a0<\/span><\/p>\n Jednym ze sposob\u00f3w na zapobieganie losowej utracie danych, jest <\/span>korzystanie z chmury zamiast (lub obok) tradycyjnych, hardware\u2019owych rozwi\u0105za\u0144<\/b>.<\/span><\/p>\n Chmurowe us\u0142ugi od Google zapewni\u0105 bezpieczn\u0105 i nielimitowan\u0105 przestrze\u0144 do przechowywania plik\u00f3w, wiadomo\u015bci i archiw\u00f3w. Jako administrator Google Workspace<\/a> mo\u017cesz przywr\u00f3ci\u0107 dane trwale usuni\u0119te w ci\u0105gu ostatnich 25 dni z Dysku Google konkretnego u\u017cytkownika, z dysku wsp\u00f3\u0142dzielonego, czy ze skrzynki pocztowej Gmail (przy u\u017cyciu Google Vault).\u00a0<\/span><\/p>\n Nie ka\u017cda firma zatrudnia osob\u0119, kt\u00f3ra jest bezpo\u015brednio odpowiedzialna za bezpiecze\u0144stwo danych. Je\u015bli stanowisko Inspektora Ochrony Danych w Twojej firmie nie istnieje, to warto samodzielnie przygotowa\u0107 protok\u00f3\u0142 post\u0119powania w przypadku zagro\u017cenia wyciekiem. Oto punkty, kt\u00f3rych nie powinno w nim zabrakn\u0105\u0107:<\/span><\/p>\n Wydaje nam si\u0119, \u017ce nasze has\u0142o zapewnia nam bezpiecze\u0144stwo danych, bo nikt nie zna nas na tyle dobrze, \u017ceby przewidzie\u0107 nasz spos\u00f3b my\u015blenia podczas zak\u0142adania konta. R\u00f3wnocze\u015bnie zawsze staramy si\u0119 jako has\u0142a u\u017cywa\u0107 ci\u0105gu znak\u00f3w, kt\u00f3ry b\u0119dzie \u0142atwy do zapami\u0119tania i mo\u017cliwy do wpisania w par\u0119 sekund, bez zastanowienia.\u00a0<\/span><\/p>\n Wycieki danych logowania do kont u\u017cytkownik\u00f3w r\u00f3\u017cnych serwis\u00f3w zdarzaj\u0105 si\u0119 na okr\u0105g\u0142o. Wykradzione informacje s\u0105 kompilowane w pot\u0119\u017cne bazy danych, kt\u00f3re mo\u017cna \u0142atwo przeanalizowa\u0107, by wyci\u0105gn\u0105\u0107 wnioski.\u00a0<\/span><\/p>\n W bazie licz\u0105cej w sumie niemal 1,4 miliarda rekord\u00f3w, <\/span>kt\u00f3ra sta\u0142a si\u0119 og\u00f3lnodost\u0119pna dla internaut\u00f3w w grudniu 2017<\/span><\/a><\/span>, znalaz\u0142o si\u0119 ponad 10 milion\u00f3w polskich hase\u0142. Oto lista dziesi\u0119ciu najpopularniejszych:<\/span><\/p>\n Statystyki pokazuj\u0105, \u017ce gdy chcemy szybko wybra\u0107 has\u0142o, to wszyscy my\u015blimy podobnie. Najcz\u0119\u015bciej u\u017cywane has\u0142a to sekwencje znak\u00f3w na klawiaturze, imiona (czasem z cyfr\u0105), nazwa portalu, b\u0105d\u017a nazwa producenta laptopa czy monitora, kt\u00f3r\u0105 widzimy zawsze przed sob\u0105. W Polsce szczeg\u00f3lnie popularne s\u0105 te\u017c has\u0142a patriotyczne, s\u0142owo \u201cmatrix\u201d i kombinacje wulgaryzm\u00f3w. To niestety stanowi zagro\u017cenie dla danych przedsi\u0119biorstwa. Za\u0142o\u017cenie, \u017ce ka\u017cdy z pracownik\u00f3w Twojej firmy u\u017cywa d\u0142ugich i trudnych hase\u0142 by\u0142oby nieracjonalnym optymizmem.\u00a0<\/span><\/p>\n Niewa\u017cne jednak jak silne has\u0142o wymy\u015blimy, je\u015bli stosujemy je wielokrotnie w r\u00f3\u017cnych serwisach. Wyciek danych z kt\u00f3regokolwiek z nich da przest\u0119pcom dost\u0119p do wszystkich naszych kont.\u00a0<\/span><\/p>\n Najbezpieczniejsze has\u0142a to takie, kt\u00f3rych sami nie jeste\u015bmy w stanie zapami\u0119ta\u0107. Najlepiej, gdy s\u0105 d\u0142ugie, pozbawione sensu i generowane przez algorytmy z funkcj\u0105 randomizuj\u0105c\u0105 dla ka\u017cdego portalu osobno. Tak w\u0142a\u015bnie dzia\u0142a wi\u0119kszo\u015b\u0107 <\/span>manager\u00f3w hase\u0142 dost\u0119pnych online<\/span><\/a><\/span>. Warto zach\u0119ci\u0107 pracownik\u00f3w do korzystania z takiej aplikacji na wszystkich kontach powi\u0105zanych z firm\u0105. Musz\u0105 wtedy zapami\u0119ta\u0107 tylko dwa has\u0142a \u2013 has\u0142o do laptopa i g\u0142\u00f3wne has\u0142o do managera hase\u0142.\u00a0<\/span><\/p>\n Manager hase\u0142 Google<\/a> to aplikacja, kt\u00f3ra wspomaga bezpieczne zarz\u0105dzanie has\u0142ami na koncie Google. Cho\u0107 nie wyr\u0119cza u\u017cytkownika w generowaniu trudnego has\u0142a, to \u015bci\u0105ga z niego obowi\u0105zek zapami\u0119tywania swoich danych logowania w przegl\u0105darce Chrome. Dzi\u0119ki temu mo\u017cemy sami wymy\u015bli\u0107 skomplikowane ci\u0105gi znak\u00f3w, kt\u00f3re b\u0119d\u0105 unikalne dla ka\u017cdej strony. Manager hase\u0142 Google nie tylko automatycznie wype\u0142ni za nas okna logowania odpowiednimi danymi, ale te\u017c skanuje zawarto\u015b\u0107 stron by upewni\u0107 si\u0119, \u017ce podobna kombinacja loginu i has\u0142a nie zosta\u0142a nigdzie opublikowana. Je\u015bli pojawi si\u0119 wyciek danych, to otrzymasz od Google ostrze\u017cenie.<\/p>\n Wi\u0119kszo\u015b\u0107 serwis\u00f3w proponuje nam ustawienie dodatkowych opcji odzyskiwania has\u0142a, na przyk\u0142ad poprzez zastosowanie pyta\u0144 zabezpieczaj\u0105cych. Wi\u0105\u017ce si\u0119 to z tym, \u017ce nawet je\u015bli manager hase\u0142 wygenerowa\u0142 dla nas 28-znakow\u0105 sekwencj\u0119, to i tak klucz dost\u0119pu mo\u017ce zosta\u0107 zresetowany przez ka\u017cd\u0105 osob\u0119, kt\u00f3ra zna nazwisko panie\u0144skie naszej babci b\u0105d\u017a imi\u0119 naszego zwierzaka. I wcale nie musi to by\u0107 bliska osoba, kt\u00f3ra zna nas od zawsze. Cz\u0119sto nawet nie zdajemy sobie sprawy z tego, jak wiele m\u00f3wi\u0105 o nas nasze profile w social mediach. Dla przest\u0119pc\u00f3w jest to bogate \u017ar\u00f3d\u0142o informacji.\u00a0<\/span><\/p>\n Podczas szkolenia z ochrony danych warto zwr\u00f3ci\u0107 uwag\u0119 na to, co wsp\u00f3\u0142pracownicy udost\u0119pniaj\u0105 w sieci i poinstruowa\u0107 ich, aby zamiast (lub obok) pyta\u0144 zabezpieczaj\u0105cych wsz\u0119dzie, gdzie to mo\u017cliwe korzystali z weryfikacji dwuetapowej.\u00a0<\/span><\/p>\n Skoro nawet najsilniejsze has\u0142o nie gwarantuje nam bezpiecze\u0144stwa, to warto zwi\u0119kszy\u0107 swoje szanse na prywatno\u015b\u0107, dodaj\u0105c jeszcze jeden krok w procesie uwierzytelnienia. Weryfikacja dwuetapowa to dodatkowa warstwa zabezpiecze\u0144, kt\u00f3ra za ka\u017cdym razem anga\u017cuje w przebieg logowania fizyczne urz\u0105dzenie, kt\u00f3re mamy zawsze ze sob\u0105. Najcz\u0119\u015bciej jest to telefon lub specjalny <\/span>fizyczny klucz bezpiecze\u0144stwa<\/span><\/a><\/span> w formie niewielkiego urz\u0105dzenia USB. Je\u015bli nie chcemy, by nasi pracownicy wykorzystywali do logowania swoje osobiste telefony, to warto wyposa\u017cy\u0107 ich w klucze Yubikey lub KeyDo. Dzia\u0142aj\u0105 one na tej samej zasadzie, co klucze do drzwi \u2013 je\u015bli chcemy uzyska\u0107 dost\u0119p do konta, to musimy w\u0142o\u017cy\u0107 je do zamka (czy w przypadku laptopa, gniazda USB). <\/span>Dowiedz si\u0119<\/span><\/a><\/span>, gdzie mo\u017cesz hurtowo kupi\u0107 klucze U2F.\u00a0<\/span><\/p>\n <\/p>\n Dobrze jest za\u0142o\u017cy\u0107, \u017ce wszyscy pracownicy traktuj\u0105 bezpiecze\u0144stwo powa\u017cnie i chc\u0105 dla przedsi\u0119biorstwa jak najlepiej. Je\u015bli zostali skutecznie przeszkoleni i maj\u0105 narz\u0119dzia do ochrony danych zawsze pod r\u0119k\u0105, to czemu mieliby z tego nie korzysta\u0107? Zaufanie jest bardzo wa\u017cne dla wykszta\u0142cenia zdrowej, przyjaznej kultury organizacji, ale powinno mie\u0107 swoje granice. Je\u015bli Twoja firma korzysta z Google Workspace<\/a>, to w konsoli administracyjnej pojawi\u0105 si\u0119 alerty za ka\u017cdym razem, gdy zachowanie kt\u00f3rego\u015b z u\u017cytkownik\u00f3w wzbudzi podejrzenia niezawodnego algorytmu Google.\u00a0<\/span><\/p>\n Nawet je\u015bli Twoja firma jest za ma\u0142a, by zatrudnia\u0107 wyspecjalizowanego Inspektora Ochrony Danych, to nadal mo\u017cesz wypracowa\u0107 kr\u00f3tk\u0105 procedur\u0119 audytu, kt\u00f3ry mo\u017ce by\u0107 cyklicznie przeprowadzany przez administratora domeny i kierownik\u00f3w dzia\u0142u. Ka\u017cda firma powinna dobra\u0107 weryfikowane elementy do swoich potrzeb. Niekt\u00f3re us\u0142ugi bardzo to u\u0142atwiaj\u0105. Administrator instancji Google Workspace<\/a> mo\u017ce sprawowa\u0107 ci\u0105g\u0142\u0105 kontrol\u0119 nad si\u0142\u0105 hase\u0142 \u2013 mo\u017ce wymusi\u0107 stosowanie hase\u0142, kt\u00f3re zawieraj\u0105 wiele element\u00f3w i resetowa\u0107 has\u0142a co jaki\u015b czas, aby u\u017cytkownicy ustawili nowe. W po\u0142\u0105czeniu z opcj\u0105 awaryjnego czyszczenia danych ze wszystkich firmowych urz\u0105dze\u0144 oraz weryfikacj\u0105 dwuetapow\u0105, masz mo\u017cliwo\u015b\u0107 stworzenia niemal doskona\u0142ego systemu bezpiecze\u0144stwa.\u00a0<\/span><\/p>\n Zasada ograniczonego zaufania powinna by\u0107 stosowana tak\u017ce podczas przyznawania dost\u0119p\u00f3w. Nie dawaj pracownikom hase\u0142 do danych i portali, je\u015bli nie jest to niezb\u0119dne w ich pracy. Warto jest ustali\u0107 orientacyjne stopnie wtajemniczenia, kt\u00f3re b\u0119d\u0105 powi\u0105zane z zakresem obowi\u0105zk\u00f3w, sta\u017cem pracy i pozycj\u0105 w hierarchii firmy \u2013 sta\u017cysta nie musi widzie\u0107 tak wielu informacji o klientach, co np. CTO firmy.\u00a0<\/span><\/p>\n Wiele os\u00f3b zapomina te\u017c o innej istotnej kwestii \u2013 wycieki danych to nie tylko w\u0142amania na konta online. Urz\u0105dzenie mobilne, kt\u00f3re zostanie nieopatrznie wyniesione z firmy te\u017c mo\u017ce sta\u0107 si\u0119 punktem zapalnym dla kryzysu wiarygodno\u015bci Twojej firmy. Dbaj o to, by pracownicy wylogowywali si\u0119 ze stanowisk pracy, gdy id\u0105 na przerw\u0119 i zamykali urz\u0105dzenia na klucz w wyznaczonym miejscu na koniec zmiany. Ka\u017cde dodatkowe zabezpieczenie to krok w dobrym kierunku.\u00a0<\/span><\/p>\n Ma\u0142e i \u015brednie przedsi\u0119biorstwa po\u015bwi\u0119caj\u0105 niewielki u\u0142amek bud\u017cetu na ochron\u0119 przed wyciekami, kradzie\u017cami, czy utrat\u0105 danych. W\u0142a\u015bciciele startup\u00f3w zak\u0142adaj\u0105, \u017ce jeszcze przyjdzie czas na dzia\u0142ania prewencyjne, a p\u00f3ki co wszystkie zasoby i wysi\u0142ki nale\u017cy przeznaczy\u0107 na pozyskiwanie klient\u00f3w. Nierzadko zdarza si\u0119, \u017ce pracownicy ma\u0142ych firm korzystaj\u0105 z pirackiego lub przestarza\u0142ego oprogramowaniu z darmow\u0105 ochron\u0105 antywirusow\u0105, albo i bez. To w\u0142a\u015bnie takie firmy s\u0105 g\u0142\u00f3wnym celem przest\u0119pstw internetowych i najcz\u0119stszymi ofiarami wycieku danych.<\/span><\/p>\n Nie trzeba ponosi\u0107 wielkich koszt\u00f3w, aby procesy ochrony danych zleci\u0107 firmom, kt\u00f3re oferuj\u0105 najwy\u017cszy standard zabezpiecze\u0144 \u2013 takim jak Google. <\/span>Dowiedz si\u0119 wi\u0119cej <\/span><\/a><\/span>o wszystkich wariantach pakietu Google Workspace, kt\u00f3ry wprowadzi nowy poziom bezpiecze\u0144stwa plik\u00f3w i korespondencji w Twojej firmie.\u00a0<\/span><\/p>\n <\/p>\n <\/p>\n","protected":false},"excerpt":{"rendered":" Ma\u0142e i \u015brednie firmy s\u0105 g\u0142\u00f3wnym celem przest\u0119pstw internetowych i ofiarami wycieku danych.\u00a0 Na przedsi\u0119biorcach spoczywa odpowiedzialno\u015b\u0107 nie tylko za informacje kluczowe dla funkcjonowania firmy, ale tak\u017ce za dane osobowe wszystkich klient\u00f3w, partner\u00f3w biznesowych i pracownik\u00f3w. Dowiedz si\u0119 jakie s\u0105 najwi\u0119ksze zagro\u017cenia dla bezpiecze\u0144\u015btwa informacji w Twojej firmie i jak skutecznie im przeciwdzia\u0142a\u0107.\u00a0<\/p>\n","protected":false},"author":10,"featured_media":4658,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"categories":[91,563],"tags":[105,167,158,130,99],"class_list":["post-31150","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-biznes","category-google-workspace-pl","tag-bezpieczenstwo","tag-chromebook","tag-klucze-u2f","tag-ochrona-danych","tag-poradnik"],"yoast_head":"\n1. Lepiej zapobiega\u0107 ni\u017c leczy\u0107\u00a0<\/span><\/h2>\n
Szkolenia z bezpiecze\u0144stwa danych w firmie<\/b><\/h3>\n
\n
2. Zarz\u0105dzaj urz\u0105dzeniami<\/span><\/h2>\n
Strze\u017c si\u0119 BYOD<\/b><\/h3>\n
\n
<\/p>\n
Czyszczenie starych urz\u0105dze\u0144\u00a0<\/b><\/h3>\n
Opcje administracyjne<\/b><\/h3>\n
3. Przygotuj plan awaryjny<\/span><\/h2>\n
Jakie kroki podj\u0105\u0107 w przypadku wycieku danych?\u00a0<\/b><\/h3>\n
\n
4. Has\u0142o nie wystarczy<\/span><\/h2>\n
Popularne has\u0142a<\/b><\/h3>\n
\n
Manager hase\u0142<\/b><\/h3>\n
Manager hase\u0142 Google<\/h4>\n
Social media i resetowanie hase\u0142<\/b><\/h3>\n
Weryfikacja dwuetapowa<\/b><\/h3>\n
<\/p>\n
5. Zachowaj kontrol\u0119<\/span><\/h2>\n
Ufaj, ale z umiarem<\/b><\/h3>\n
Wprowad\u017a regularne audyty bezpiecze\u0144stwa<\/b><\/h3>\n
Ogranicz dost\u0119py (tak\u017ce fizyczne)<\/b><\/h3>\n
Nie oszcz\u0119dzaj na bezpiecze\u0144stwie<\/span><\/h2>\n
<\/p>\n