{"id":10209,"date":"2022-04-01T11:10:00","date_gmt":"2022-04-01T09:10:00","guid":{"rendered":"https:\/\/enova.ivn-works.com\/?post_type=blog&#038;p=10209"},"modified":"2022-12-19T14:36:37","modified_gmt":"2022-12-19T13:36:37","slug":"bezpieczenstwo-danych-w-chmurze-jak-to-dziala","status":"publish","type":"blog","link":"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/","title":{"rendered":"Bezpiecze\u0144stwo danych w chmurze \u2014 jak to dzia\u0142a"},"content":{"rendered":"<ul class=\"simpletoc-list\">\n<li><a href=\"#innowacyjna-ochrona-danych\">Innowacyjna ochrona danych<\/a>\n\n<\/li>\n<li><a href=\"#poufne-przetwarzanie-i-bezpieczenstwo-danych-w-chmurze\">Poufne przetwarzanie i bezpiecze\u0144stwo danych w chmurze<\/a>\n\n<\/li>\n<li><a href=\"#praktyka-w-zapobieganiu-cyberatakom-a-biznes\">Praktyka w zapobieganiu cyberatakom a biznes<\/a>\n\n<\/li>\n<li><a href=\"#bezpieczenstwo-danych-w-chmurze-to-przyszlosc-wielu-branz\">Bezpiecze\u0144stwo danych w chmurze to przysz\u0142o\u015b\u0107 wielu bran\u017c<\/a>\n\n<\/li>\n<li><a href=\"#microsoft-azure-i-jego-rozwiazanie\">Microsoft Azure i jego rozwi\u0105zanie<\/a>\n\n<\/li>\n<li><a href=\"#archiwizator-azure-zapewnia-bezpieczenstwo-danych-w-chmurze\">Archiwizator Azure zapewnia bezpiecze\u0144stwo danych w chmurze<\/a>\n\n<\/li>\n<li><a href=\"#korzysci-z-korzystania-z-archiwizatora-azure-w-enova365\">Korzy\u015bci z korzystania z Archiwizatora Azure w enova365<\/a>\n\n\n<\/li>\n\n<\/li>\n\n<\/li>\n\n<\/li>\n\n<li><a href=\"#firmowe-dane-w-chmurze-czyli-gdzie\">Firmowe dane w chmurze, czyli gdzie?<\/a>\n\n<\/li>\n<li><a href=\"#bezpieczenstwo-danych-w-chmurze\">Bezpiecze\u0144stwo danych w chmurze<\/a>\n\n<\/li>\n<li><a href=\"#co-w-przypadku-awarii\">Co w przypadku awarii?<\/a>\n\n<\/li>\n<li><a href=\"#jak-zabezpieczyc-sie-przed-atakiem-hakerskim\">Jak zabezpieczy\u0107 si\u0119 przed atakiem hakerskim?<\/a>\n\n\n<\/li>\n\n<\/li>\n\n<li><a href=\"#bezpieczenstwo-danych-w-chmurze-backup-to-podstawa\">Bezpiecze\u0144stwo danych w chmurze \u2014 backup to podstawa<\/a>\n\n\n<\/li>\n\n<\/li>\n<\/li>\n<\/ul>\n<\/li><\/ul>\n\n\n<p><strong>Bezpiecze\u0144stwo danych przechowywanych i przetwarzanych w chmurze to temat, kt\u00f3ry dotyczy wszelkich cyfrowych relacji. Coraz nowocze\u015bniejsze metody zwi\u0105zane z cyberbezpiecze\u0144stwem rewolucjonizuj\u0105 nie tylko rynek rozwi\u0105za\u0144 IT, ale tak\u017ce sektor finansowy, ubezpieczeniowy, us\u0142ugowy czy dotycz\u0105cy ochrony zdrowia. Efekty rozwoju chmury obliczeniowej widzimy w niemal ka\u017cdym aspekcie \u017cycia \u2013 od czynno\u015bci codziennych, przez rozrywk\u0119 a\u017c po karier\u0119 zawodow\u0105 i prac\u0119.<\/strong><\/p>\n\n\n\n<p>Z powodu pandemii nasze dzia\u0142ania w jeszcze wi\u0119kszym stopniu przenios\u0142y si\u0119 do Internetu. Wszelkie transakcje online zyska\u0142y na znaczeniu i intensywno\u015bci. Powoduje to, \u017ce zabezpieczenia stworzone wcze\u015bniej mog\u0105 nie odpowiada\u0107 na potrzeby pojawiaj\u0105ce si\u0119 obecnie. Coraz bardziej zaawansowana cyfrowa transformacja wymusza konieczno\u015b\u0107 dbania o bezpiecze\u0144stwo przekazywanych w r\u00f3\u017cnych przypadkach danych. Z dnia na dzie\u0144 wa\u017cniejsze staje si\u0119 zapewnienie, by nie zosta\u0142y one wykorzystane w niew\u0142a\u015bciwy spos\u00f3b przez niepowo\u0142ane osoby. Weryfikacje zawieranych transakcji odbywaj\u0105 si\u0119 bowiem najcz\u0119\u015bciej w\u0142a\u015bnie przez przekazanie danych osobowych. To dlatego tak istotna jest troska o nie pod k\u0105tem bezpiecze\u0144stwa cyfrowego.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"innowacyjna-ochrona-danych\"><strong>Innowacyjna ochrona danych<\/strong><\/h2>\n\n\n<p>Wraz z rozwojem technologii ro\u015bnie r\u00f3wnie\u017c ryzyko kradzie\u017cy danych i oszustw z tym zwi\u0105zanych. W mediach regularnie pojawiaj\u0105 si\u0119 doniesienia o licznych nadu\u017cyciach. Sprawia to, \u017ce zaufanie do cyfrowych zabezpiecze\u0144 co jaki\u015b czas spada i wymaga odbudowywania. Operacji realizowanych w chmurze stale przybywa, a przestarza\u0142e mechanizmy mog\u0105 nie by\u0107 w stanie zapewni\u0107 wystarczaj\u0105cego poziomu bezpiecze\u0144stwa. W\u0142a\u015bnie tutaj z pomoc\u0105 przychodzi nowa technologia nazywana <strong><em>confidential computing<\/em><\/strong>. To innowacyjne rozwi\u0105zanie oferuje szerokie mo\u017cliwo\u015bci, przez co ma potencja\u0142 na eliminowanie wskazywanych problem\u00f3w.<\/p>\n\n\n\n<p>Termin ten zosta\u0142 zdefiniowany przez Confidential Computing Consortium jako:<\/p>\n\n\n\n<div class=\"ipb-block ipb-block--differentiator\">\n\t<div class=\"ipb-container\">\n\t\t<h2>Ochrona danych w u\u017cyciu przez wykonywanie oblicze\u0144 w sprz\u0119towym zaufanym \u015brodowisku wykonywania \u2013 TEE (<em>Trusted Execution Environment<\/em>). TEE z kolei to w\u0142a\u015bnie to \u015brodowisko, kt\u00f3re wymusza wykonywanie tylko autoryzowanego kodu (\u017cadne dane nie mog\u0105 by\u0107 modyfikowanie przez kod spoza tego \u015brodowiska).<\/h2>\t\t<p>Confidential Computing definicja<\/p>\t<\/div>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"poufne-przetwarzanie-i-bezpieczenstwo-danych-w-chmurze\"><strong>Poufne przetwarzanie i bezpiecze\u0144stwo danych w chmurze<\/strong><\/h2>\n\n\n<p>Jeszcze niedawno przetwarzanie i przesy\u0142anie danych wyklucza\u0142o w pewnym stopniu ich szyfrowanie. Sprawia\u0142o to, \u017ce dane najbezpieczniejsze by\u0142y w momencie ich przechowywania. Technologia poufnego przetwarzania danych chroni je nawet wtedy, kiedy s\u0105 aktualnie w jaki\u015b spos\u00f3b u\u017cywane. Wykorzystuje \u015brodowisko wykonawcze <strong><em>Trusted Execution Environment (TEE)<\/em><\/strong>, kt\u00f3re nie daje dost\u0119pu z zewn\u0105trz. Dbaj\u0105 o to specjalnie wbudowane kody szyfruj\u0105ce. Dzi\u0119ki nim transakcje oraz ich modyfikowanie staj\u0105 si\u0119 zdecydowanie bezpieczniejsze.<\/p>\n\n\n\n<p>W celu odszyfrowania pobranych danych niezb\u0119dny jest odpowiedni klucz, kt\u00f3ry powinien pozosta\u0107 niewidoczny. W\u00f3wczas, je\u015bli komu\u015b uda si\u0119 pokona\u0107 wcze\u015bniejsze zabezpieczenia danego systemu i dosta\u0107 si\u0119 do przechowywanych tam danych, b\u0119d\u0105 one wci\u0105\u017c nieu\u017cyteczne, bo zaszyfrowane. Ataki takie stan\u0105 si\u0119 wi\u0119c zdecydowanie mniej szkodliwe, ale tak\u017ce mniej op\u0142acalne dla samych atakuj\u0105cych.<\/p>\n\n\n\n<p>Bezpiecze\u0144stwo cyfrowe to temat poruszany zar\u00f3wno w mediach, jak i podczas debat eksperckich czy obrad sejmowych. Technologia stale si\u0119 rozwija i systemy zabezpiecze\u0144 musz\u0105 za ni\u0105 nad\u0105\u017ca\u0107, a nawet j\u0105 wyprzedza\u0107. Jeszcze niedawno nie korzystali\u015bmy z HTTPS czy protoko\u0142\u00f3w SSL i TLS na tak\u0105 skal\u0119. Teraz jednak jest to znane wszystkim rozwi\u0105zanie stosowane do zabezpieczania komunikacji internetowej. Us\u0142ugi oparte na chmurze to wed\u0142ug wielu specjalist\u00f3w przysz\u0142o\u015b\u0107. Warto si\u0119 do niej zatem dobrze przygotowa\u0107.<\/p>\n\n\n\n<p>Wymiana danych za po\u015brednictwem chmury daje mo\u017cliwo\u015b\u0107 wzrostu atak\u00f3w i ryzyka. Technologia <em>confidential computing<\/em> ma za zadanie je niwelowa\u0107 i oferowa\u0107 bezpiecze\u0144stwo na jak najwy\u017cszym poziomie. Interakcje internetowe staj\u0105 si\u0119 dzi\u0119ki temu obarczone mniejszym ryzykiem, zw\u0142aszcza w sferze biznesowej.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"praktyka-w-zapobieganiu-cyberatakom-a-biznes\"><strong>Praktyka w zapobieganiu cyberatakom a biznes<\/strong><\/h2>\n\n\n<p><em>Confidential computing<\/em> u\u017cywamy w celu minimalizowania i zapobiegania cyberatakom. Technologia ta pozwala w razie potrzeby na ca\u0142kowite odci\u0119cie dost\u0119pu do danych operacyjnych, co chroni przed tragicznymi skutkami niespodziewanych narusze\u0144. To jednak nie wszystko. Co ciekawe, z technologi\u0105 t\u0105 wi\u0105\u017ce si\u0119 r\u00f3wnie\u017c poj\u0119cie <strong>zarz\u0105dzania relacjami handlowymi<\/strong>. W jaki spos\u00f3b?<\/p>\n\n\n\n<p><em>Confidential computing<\/em> daje szans\u0119 na tak\u0105 wsp\u00f3\u0142prac\u0119 pomi\u0119dzy partnerami biznesowymi, aby nie nara\u017ca\u0107 si\u0119 na niepotrzebne ryzyko. Odpowiednio zabezpieczone \u015brodowisko nie pozwala na naruszenie praw w\u0142asno\u015bci intelektualnej czy ujawnienie informacji, kt\u00f3re zosta\u0142y zastrze\u017cone. Sama analiza danych mo\u017cliwa jest natomiast z wykorzystaniem wykluczenia wgl\u0105du w informacje z drugiej strony procesu.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"bezpieczenstwo-danych-w-chmurze-to-przyszlosc-wielu-branz\"><strong>Bezpiecze\u0144stwo danych w chmurze to przysz\u0142o\u015b\u0107 wielu bran\u017c<\/strong><\/h2>\n\n\n<p>Eksperci, m\u00f3wi\u0105c o przysz\u0142o\u015bci <em>confidential computing<\/em>, cz\u0119sto przywo\u0142uj\u0105 sektor ochrony zdrowia. Technologia ta mo\u017ce tam bowiem znale\u017a\u0107 powszechne zastosowanie. Dane pacjent\u00f3w zazwyczaj maj\u0105 charakter wra\u017cliwy i wymagaj\u0105 szczeg\u00f3lnej ochrony, zw\u0142aszcza ze wzgl\u0119du na liczne powi\u0105zania wyst\u0119puj\u0105ce pomi\u0119dzy r\u00f3\u017cnymi podmiotami. Prowadzenie prac nad nowymi lekami r\u00f3wnie\u017c wi\u0105\u017ce si\u0119 z konieczno\u015bci\u0105 zapewnienia poufnego przetwarzania danych przez firmy farmaceutyczne.<\/p>\n\n\n\n<p><em>Confidential computing<\/em> to rozwi\u0105zanie tak\u017ce dla sektora prawnego, bankowego, handlowego, finansowego i wielu innych. Weryfikacja transakcji mo\u017ce odbywa\u0107 si\u0119 dzi\u0119ki niemu bez udost\u0119pniania wra\u017cliwych informacji.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"microsoft-azure-i-jego-rozwiazanie\"><strong>Microsoft Azure i jego rozwi\u0105zanie<\/strong><\/h2>\n\n\n<p>Microsoft zaprezentowa\u0142 technologi\u0119, chroni\u0105c\u0105 dane podczas ca\u0142ego procesu ich wykorzystywania w chmurze, ju\u017c kilka lat temu. By\u0142o to w\u00f3wczas pierwsze na rynku takie rozwi\u0105zanie oferowane przez dostawc\u0119 chmury publicznej. <strong>Azure Confidential Computing<\/strong> r\u00f3wnie\u017c u\u017cywa TEE (<em>Trusted Execution Environment<\/em>), by nikt nie m\u00f3g\u0142 danych przetwarzanych przez chmur\u0119 przechwyci\u0107. Ju\u017c od dawna Microsoft pomaga\u0142 minimalizowa\u0107 ryzyko atak\u00f3w i ogranicza\u0107 ich skutki poprzez szyfrowanie po stronie klienta, po stronie serwera, protoko\u0142y TLS i HTTPS.<\/p>\n\n\n\n<p>Obecnie wiele firm prowadzi prace nad udoskonalaniem opisywanej technologii. Staje si\u0119 to priorytetem nie tylko dla wielu z nich, ale tak\u017ce dla konsument\u00f3w w Internecie. Z pewno\u015bci\u0105, w ci\u0105gu najbli\u017cszych lat, mo\u017cemy spodziewa\u0107 si\u0119 dalszego rozwoju w tym aspekcie. Bezpiecze\u0144stwo danych nigdy jeszcze nie by\u0142o tak wa\u017cne.<\/p>\n\n\n\n<p>Je\u015bli zastanawiasz si\u0119 nad wyborem rozwi\u0105zania chmurowego dla swojego biznesu, sprawd\u017a e-book: <a href=\"https:\/\/enova.ivn-works.com\/system-erp-w-chmurze\/\" target=\"_blank\" rel=\"noreferrer noopener\">Chmura obliczeniowa w biznesie<\/a>.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"archiwizator-azure-zapewnia-bezpieczenstwo-danych-w-chmurze\"><strong>Archiwizator Azure<\/strong> <strong>zapewnia bezpiecze\u0144stwo danych w chmurze<\/strong><\/h2>\n\n\n<div class=\"ipb-block ipb-block--differentiator\">\n\t<div class=\"ipb-container\">\n\t\t<h2>Archiwizator Azure to licencjonowany dodatek producenta systemu ERP \u2013 enova365, kt\u00f3ry pozwala na automatyczne tworzenie zapasowych kopii danych oraz na ich bezpieczne przesy\u0142anie i przechowywanie w chmurze Microsoft Azure.<\/h2>\t\t\t<\/div>\n<\/div>\n\n\n\n<p>Nowoczesne przedsi\u0119biorstwo przetwarzaj\u0105ce terabajty danych musi pami\u0119ta\u0107 o tym, by odpowiednio je zabezpieczy\u0107. Dotyczy to przede wszystkim przedsi\u0119biorc\u00f3w, kt\u00f3rzy swoje bazy przechowuj\u0105 na w\u0142asnych serwerach lub w hostowanych serwerowniach z jedn\u0105 lokalizacj\u0105. Wa\u017cne, aby w razie utraty lub ataku hakerskiego m\u00f3c w \u0142atwy spos\u00f3b odzyska\u0107 niezainfekowane dane niezale\u017cnie od miejsca i czasu. Mi\u0119dzy innymi dlatego tak popularne jest korzystanie z chmury. Ta w po\u0142\u0105czeniu z narz\u0119dziem <a href=\"https:\/\/enova.ivn-works.com\/\">enova365<\/a>, kt\u00f3re automatycznie wykonuje backup, pozwala na szybki i \u0142atwy dost\u0119p do kopii zapasowej, oferuj\u0105c tym samym wysoki poziom bezpiecze\u0144stwa<\/p>\n\n\n\n<p><strong>Bezpiecze\u0144stwo danych w chmurze \u2014 jak to dzia\u0142a? <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Archiwizator wykonuje automatycznie kopi\u0119 bezpiecze\u0144stwa bazy danych zapisanych w systemie enova365 i kopiuje j\u0105 na lokalny komputer. <\/li>\n\n\n\n<li>Nast\u0119pnie plik zostaje spakowany i zaszyfrowany przy pomocy wybranego certyfikatu bezpiecze\u0144stwa. <\/li>\n\n\n\n<li>Tak przygotowany wysy\u0142any jest do chmury Microsoft Azure i umieszczony w dedykowanym dla u\u017cytkownika kontenerze. <\/li>\n\n\n\n<li>Dost\u0119p do niego jest szyfrowany i autoryzowany za pomoc\u0105 mechanizm\u00f3w dostarczanych przez Microsoft. <\/li>\n\n\n\n<li>Chmura Microsoft Azure zapewnia bezpiecze\u0144stwo przechowywania plik\u00f3w. <\/li>\n\n\n\n<li>Ka\u017cdy wys\u0142any backup przechowuje si\u0119 w 3 kopiach w 3 r\u00f3\u017cnych centrach danych. <\/li>\n\n\n\n<li>Kopia robi si\u0119 z ustalon\u0105 cz\u0119stotliwo\u015bci\u0105 \u2013 raz dziennie lub raz w tygodniu, zale\u017cnie od wybranego pakietu us\u0142ugi. <\/li>\n\n\n\n<li>W przypadku awarii bazy danych u\u017cytkownik na \u017c\u0105danie mo\u017ce pobra\u0107 wybrany backup z chmury na lokalny komputer i odtworzy\u0107 baz\u0119 danych.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"korzysci-z-korzystania-z-archiwizatora-azure-w-enova365\"><strong>Korzy\u015bci z korzystania z Archiwizatora Azure w enova365<\/strong><\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"bezpieczenstwo-danych-w-chmurze\"><strong>Bezpiecze\u0144stwo danych w chmurze<\/strong><\/h3>\n\n\n<p>Poruszaj\u0105c zagadnienie bezpiecze\u0144stwa danych, nie mo\u017cemy pomin\u0105\u0107 tematu RODO. &nbsp;Z jednej strony rozporz\u0105dzenie wymusi\u0142o na przedsi\u0119biorstwach tworzenie i zabezpieczanie przechowywanych danych. Z drugiej wymog\u0142o zg\u0142aszanie wszelkich incydent\u00f3w, kt\u00f3re zwi\u0105zane s\u0105 z wyciekiem informacji.<\/p>\n\n\n\n<p>Archiwizator Azure wymusza zaszyfrowanie mocnym has\u0142em ka\u017cdego pliku backup wysy\u0142anego do chmury. Je\u017celi firma posiada odpowiedni certyfikat bezpiecze\u0144stwa, dane te mo\u017cna nim zabezpieczy\u0107 dodatkowo. W razie wyst\u0105pienia awarii, pliki mog\u0105 zosta\u0107 pobrane z chmury i rozpakowane tylko przez konkretn\u0105 upowa\u017cnion\u0105 osob\u0119.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"automatyzacja-kopii\"><strong>Automatyzacja kopii<\/strong><\/h3>\n\n\n<p>Korzystaj\u0105c z dodatku, mo\u017cna wybra\u0107 us\u0142ug\u0119 automatycznego kopiowania raz w tygodniu lub raz dziennie. To daje w sumie cztery tygodniowe lub trzydzie\u015bci dziennych kopii miesi\u0119cznie. Wszystkie przes\u0142ane do chmury dane przechowuje ona przez miesi\u0105c. Co wa\u017cne, tworzenie kopii nie wymaga zaanga\u017cowania informatyk\u00f3w ani programist\u00f3w. Mo\u017ce to by\u0107 w pe\u0142ni zautomatyzowane wg harmonogramu (system samodzielnie uruchomi czynno\u015b\u0107, a w razie potrzeby w dzienniku log\u00f3w b\u0119d\u0105 widoczne informacje o wykonanych akcjach) lub polega\u0107 na samodzielnym uruchomieniu procesu przez u\u017cytkownika. Wystarczy naci\u015bni\u0119cie guzika.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"stabilnosc\"><strong>Stabilno\u015b\u0107<\/strong><\/h3>\n\n\n<p>Chmura Microsoft daje gwarancj\u0119 stabilno\u015bci. Szczelne procedury ochrony jak certyfikat bezpiecze\u0144stwa oraz zabezpieczenie <em>secret key<\/em> daj\u0105 mo\u017cliwo\u015b\u0107 skutecznej ochrony danych.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"georeplikacja-danych\"><strong>Georeplikacja danych<\/strong><\/h3>\n\n\n<p>Archiwizowane bazy zapisuj\u0105 si\u0119 w kilku centrach danych, co daje jeszcze wi\u0119ksze poczucie bezpiecze\u0144stwa.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"kopie-w-enova365\"><strong>Kopie w enova365<\/strong><\/h3>\n\n\n<p>Nie ma ryzyka pobrania kopii innego klienta. Konkretna zarchiwizowana baza powi\u0105zana jest z konkretnym, unikalnym numerem licencji enova365.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"firmowe-dane-w-chmurze-czyli-gdzie\"><strong>Firmowe dane w chmurze, czyli gdzie?<\/strong><\/h2>\n\n\n<p>Je\u015bli firma decyduje si\u0119 na chmur\u0119 prywatn\u0105, w\u00f3wczas dane przechowuje w infrastrukturze IT nale\u017c\u0105cej do organizacji lub innego podmiotu, z kt\u00f3rym wi\u0105\u017ce j\u0105 umowa.<\/p>\n\n\n\n<p>Dane przetwarzane w chmurze publicznej znajduj\u0105 si\u0119 natomiast w infrastrukturze IT (centrum danych, <em>data center<\/em>), kt\u00f3r\u0105 posiada i zarz\u0105dza wyspecjalizowana firma oferuj\u0105ca us\u0142ug\u0119 wielu podmiotom jednocze\u015bnie.<\/p>\n\n\n\n<div class=\"ipb-block ipb-block--differentiator\">\n\t<div class=\"ipb-container\">\n\t\t<h2>Nowoczesne <strong><em>data center<\/em><\/strong> wykorzystywane przez najwi\u0119kszych dostawc\u00f3w us\u0142ug IT, to wielkie kompleksy, przypominaj\u0105ce najlepiej strze\u017cone obiekty wojskowe. Dost\u0119p do nich zostaje \u015bci\u015ble ograniczony, a ka\u017cda osoba chc\u0105ca znale\u017a\u0107 si\u0119 na terenie obiektu musi podda\u0107 si\u0119 dok\u0142adnej weryfikacji. Przej\u015bcia do wybranych cz\u0119\u015bci takich obiekt\u00f3w stale monitoruj\u0105 odpowiednie narz\u0119dzia, a anomalie s\u0105 natychmiast raportowane. Pracownicy centr\u00f3w danych maj\u0105 dost\u0119p tylko do tych pomieszcze\u0144, kt\u00f3re s\u0105 zwi\u0105zane z wykonywaniem przez nich obowi\u0105zk\u00f3w zawodowych.<\/h2>\t\t\t<\/div>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"bezpieczenstwo-danych-w-chmurze\"><strong>Bezpiecze\u0144stwo danych w chmurze<\/strong><\/h2>\n\n\n<p>Poza bezpiecze\u0144stwem fizycznym du\u017cy nacisk k\u0142adziony jest na bezpiecze\u0144stwo technologiczne. Globalni gracze posiadaj\u0105cy nieograniczone \u015brodki finansowe, inwestuj\u0105 je w najlepszych specjalist\u00f3w, kt\u00f3rzy pracuj\u0105 na najnowocze\u015bniejszych systemach, a ich zadaniem jest 24-godzinny monitoring infrastruktury odpowiedzialnej za prawid\u0142owe funkcjonowanie udost\u0119pnianych us\u0142ug. Ponadto, stosuje si\u0119 tu najnowsze zabezpieczenia oferowane przez gigant\u00f3w technologicznych. Nowoczesne centra danych to nowoczesne systemy antywirusowe, firewalle oraz algorytmy szyfrowania danych.<\/p>\n\n\n\n<p>Bezpiecze\u0144stwo danych to r\u00f3wnie\u017c zgodno\u015b\u0107 z przepisami prawa, kodeksami bran\u017cowymi, normami oraz standardami. Przyk\u0142adowo je\u015bli dostawca us\u0142ugi chmurowej posiada swoje centrum danych na terenie Europejskiego Obszaru Gospodarczego, musi zagwarantowa\u0107 klientowi prawid\u0142ow\u0105 ochron\u0119 przetwarzanych danych m.in. zgodnie z obowi\u0105zuj\u0105cym od 2018 roku rozporz\u0105dzeniem o ochronie danych osobowych (<strong>RODO<\/strong>). Dostawca chmury musi wi\u0119c oferowa\u0107 us\u0142ugi zgodnie z prawem, w kt\u00f3rym zlokalizowane jest jego centrum danych.<\/p>\n\n\n\n<p>Potwierdzeniem ekspercko\u015bci i najwy\u017cszej jako\u015bci \u015bwiadczonych w chmurze us\u0142ug s\u0105 r\u00f3wnie\u017c certyfikaty bezpiecze\u0144stwa takie jak m.in normy ISO. <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>27018<\/strong> (Bezpiecze\u0144stwo Danych w Chmurze), <\/li>\n\n\n\n<li><strong>27001<\/strong> (Zarz\u0105dzanie Bezpiecze\u0144stwem Informacji),<\/li>\n\n\n\n<li><strong>22301<\/strong> (Zarz\u0105dzanie Ci\u0105g\u0142o\u015bci\u0105 Dzia\u0142ania).<\/li>\n<\/ul>\n\n\n\n<div class=\"ipb-block ipb-block--differentiator\">\n\t<div class=\"ipb-container\">\n\t\t<h2>Przechowywanie danych w chmurze chroni przed:<\/h2>\t\t<p>fizycznym uszkodzeniem sprz\u0119tu,<br>kradzie\u017c\u0105 sprz\u0119tu,<br>awariami lokalnego serwera,<br>skryptami szyfruj\u0105cymi,<br>wirusami.<\/p>\t<\/div>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"co-w-przypadku-awarii\"><strong>Co w przypadku awarii?<\/strong><\/h2>\n\n\n<p>W razie potrzeby odzyskania danych, wystarczy pobra\u0107 aktualn\u0105 wersj\u0119 oprogramowania enova365 ze strony producenta i poda\u0107 numer swojej licencji. Nale\u017cy pami\u0119ta\u0107, o dost\u0119pie do dodatku enova365 jakim jest <strong>Archiwizator Azure<\/strong>. Mo\u017cliwo\u015b\u0107 pobrania kopii danych z chmury maj\u0105 tylko osoby z nadanymi w systemie uprawnieniami (np. Administrator, W\u0142a\u015bciciel, informatyk).<\/p>\n\n\n\n<p>U\u017cytkownicy doceniaj\u0105 dodatek Archiwizator Azure i s\u0105 zadowoleni z jego funkcjonowania. Wykupuj\u0105c <a href=\"https:\/\/vimeo.com\/426910087\" target=\"_blank\" rel=\"noreferrer noopener\">oprogramowanie enova365<\/a> ze sta\u0142\u0105 abonamentow\u0105 op\u0142at\u0105, nie musz\u0105 przechowywa\u0107 baz danych na no\u015bnikach zewn\u0119trznych. To nie tylko poczucie bezpiecze\u0144stwa, ale tak\u017ce ogromna oszcz\u0119dno\u015b\u0107. Dzi\u0119ki tej funkcjonalno\u015bci nie trzeba ju\u017c kupowa\u0107 kolejnych urz\u0105dze\u0144 do firmowej serwerowni. Dodatkowa przestrze\u0144 na serwerze czy inne systemy np. jak NAS to bowiem du\u017co wy\u017csze koszty w por\u00f3wnaniu do Archiwizatora Azure.<\/p>\n\n\n\n<figure class=\"wp-block-embed aligncenter is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Poznaj wersj\u0119 multi enova365\" src=\"https:\/\/player.vimeo.com\/video\/426910087?dnt=1&amp;app_id=122963\" width=\"500\" height=\"281\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\"><\/iframe>\n<\/div><\/figure>\n\n\n<h2 class=\"wp-block-heading\" id=\"jak-zabezpieczyc-sie-przed-atakiem-hakerskim\"><strong>Jak zabezpieczy\u0107 si\u0119 przed atakiem hakerskim?<\/strong><\/h2>\n\n\n<p>Eksperci uwa\u017caj\u0105, \u017ce ilo\u015b\u0107 atak\u00f3w b\u0119dzie wci\u0105\u017c ros\u0142a i wbrew pozorom zagro\u017cone nimi s\u0105 ju\u017c nie tylko du\u017ce, ale r\u00f3wnie\u017c mniejsze przedsi\u0119biorstwa. Cz\u0119sto celem haker\u00f3w staj\u0105 si\u0119 dane firmowe, kt\u00f3re zostaj\u0105 usuni\u0119te b\u0105d\u017a zaszyfrowane. W przeciwie\u0144stwie do wielkich korporacji, <a href=\"https:\/\/enova.ivn-works.com\/male-srednie-przedsiebiorstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">firmy z sektora M\u015aP<\/a> nie mog\u0105 przeznaczy\u0107 milionowych nak\u0142ad\u00f3w na zabezpieczenie i monitorowanie sieci czy na zatrudnienie ekspert\u00f3w ds. bezpiecze\u0144stwa. Nale\u017cy jednak pami\u0119ta\u0107 o kilku zasadach, kt\u00f3re mog\u0105 uchroni\u0107 nas przed tymi najpowszechniejszymi atakami i ich skutkami.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"pracownicy-i-standardy\"><strong>Pracownicy i standardy<\/strong><\/h3>\n\n\n<p>Przede wszystkim kluczowe jest edukowanie pracownik\u00f3w w kontek\u015bcie bezpiecze\u0144stwa. Wi\u0119kszo\u015b\u0107 wirus\u00f3w dostaje si\u0119 do sieci firmowej, w wyniku b\u0142\u0119dnego dzia\u0142ania pracownika, zwykle otwarcia za\u0142\u0105cznika czy maila pochodz\u0105cego z nieznanego \u017ar\u00f3d\u0142a. \u015awiadomy pracownik mo\u017ce uchroni\u0107 nasz\u0105 firm\u0119 przed gro\u017anymi konsekwencjami ataku, warto wi\u0119c inwestowa\u0107 w jego szkolenie. Ka\u017cda firma powinna r\u00f3wnie\u017c wypracowa\u0107 standardy bezpiecze\u0144stwa, kt\u00f3re stanowi\u0107 b\u0119d\u0105 dla pracownik\u00f3w instrukcje post\u0119powania. Takie zasady powinny regulowa\u0107 mi\u0119dzy innymi kwestie praw dost\u0119p\u00f3w do danych, za\u0142o\u017cenia dotycz\u0105ce stosowanych hase\u0142 czy procedury post\u0119powania w przypadku podejrzenia wyst\u0105pienia ataku.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"aktualne-oprogramowanie\"><strong>Aktualne oprogramowanie<\/strong><\/h3>\n\n\n<p>Dzi\u015b wi\u0119kszo\u015b\u0107 przedsi\u0119biorstw ma wdro\u017cone oprogramowania zabezpieczaj\u0105ce (antywirusowe), cz\u0119sto jednak zaniedbywane s\u0105 jego aktualizacje. Jest to niezwykle istotne w zwi\u0105zku z rosn\u0105c\u0105 aktywno\u015bci\u0105 haker\u00f3w. Temat aktualizacji dotyczy r\u00f3wnie\u017c wszystkich innych u\u017cywanych w firmie system\u00f3w \u2013 w ramach updat\u00f3w dostawcy IT dostarczaj\u0105 szeregu rozwi\u0105za\u0144, kt\u00f3rych celem jest lepsze zabezpieczenie naszych danych czy zasypanie istniej\u0105cych luk bezpiecze\u0144stwa. Przestarza\u0142e systemy, mog\u0105 stanowi\u0107 realne zagro\u017cenie dla bezpiecze\u0144stwa naszej firmy.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"kopie-zapasowa-i-bezpieczenstwo-danych-w-chmurze\"><strong>Kopie zapasowa i bezpiecze\u0144stwo danych w chmurze<\/strong><\/h3>\n\n\n<p>Zgodnie z zasad\u0105 \u201eprzezorny zawsze ubezpieczony\u201d, warto zadba\u0107 r\u00f3wnie\u017c o kopie zapasowe najwa\u017cniejszych danych firmowych. W przypadku ataku hakerskiego niestety swojej funkcji nie spe\u0142ni\u0105 kopie przechowywane na lokalnych serwerach firmy, dlatego warto rozwa\u017cy\u0107 rozwi\u0105zania w chmurze. Przedsi\u0119biorca mo\u017ce korzysta\u0107 z <a href=\"https:\/\/enova.ivn-works.com\/enova365-w-chmurze\/\" target=\"_blank\" rel=\"noreferrer noopener\">oprogramowania w chmurze<\/a> b\u0105d\u017a jedynie zakupi\u0107 us\u0142ug\u0119 backupu danych w chmurze. W tym drugim wypadku dane firmowe zapisywane b\u0119d\u0105 na lokalnych serwerach, a ich kopie zapasowe cyklicznie wysy\u0142ane do chmury. Warto dok\u0142adnie przemy\u015ble\u0107 wyb\u00f3r dostawcy chmury, tak aby zapewnia\u0142 on jak najwy\u017csze bezpiecze\u0144stwo przechowywanych danych.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"bezpieczenstwo-danych-w-chmurze-backup-to-podstawa\"><strong>Bezpiecze\u0144stwo danych w chmurze \u2014 backup to podstawa<\/strong><\/h2>\n\n\n<p>Podobno ludzie dziel\u0105 si\u0119 na tych, kt\u00f3rzy robi\u0105 backup i tych, kt\u00f3rzy b\u0119d\u0105 go robi\u0107. Tworzenie i archiwizowanie kopii zapasowych jest szczeg\u00f3lnie istotne w biznesie, poniewa\u017c utrata danych mo\u017ce by\u0107 dla przedsi\u0119biorstwa niebezpieczna.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"jak-przygotowac-kopie-danych\"><strong>Jak przygotowa\u0107 kopi\u0119 danych?<\/strong><\/h3>\n\n\n<p>Przede wszystkim firma powinna posiada\u0107 jedno wsp\u00f3lne repozytorium danych, w kt\u00f3rym przechowuje najwa\u017cniejsze informacje i dokumenty zwi\u0105zane ze swoim funkcjonowaniem. Je\u015bli uda si\u0119 stworzy\u0107 jedn\u0105 wsp\u00f3ln\u0105 dla firmy baz\u0119, \u0142atwiej b\u0119dzie te\u017c stworzy\u0107 kopi\u0119 zapasow\u0105. Wi\u0119kszo\u015b\u0107 system\u00f3w IT pozwala na automatyczny eksport bazy danych, dzi\u0119ki czemu sama operacja przygotowania kopii danych przeprowadzana jest sprawnie i szybko.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"gdzie-przechowywac-dane\"><strong>Gdzie przechowywa\u0107 dane?<\/strong><\/h3>\n\n\n<p>Kopi\u0119 zapasow\u0105 danych mo\u017cna przechowywa\u0107 na wiele sposob\u00f3w. Ka\u017cdy z nich ma swoje wady i zalety. Jedn\u0105 z najcz\u0119\u015bciej stosowanych metod przechowywania s\u0105 narz\u0119dzia zewn\u0119trzne \u2013 pami\u0119ci USB czy dyski zewn\u0119trzne. Ich du\u017c\u0105 zalet\u0105 jest stosunkowo niski koszt oraz \u0142atwo\u015b\u0107 przenoszenia danych. Nale\u017cy jednak pami\u0119ta\u0107, \u017ce dyski bywaj\u0105 zawodne. Poza tym istnieje znaczne ryzyko ich utraty np. w wyniku zgubienia lub kradzie\u017cy.<\/p>\n\n\n\n<p>Bezpieczniejsz\u0105 metod\u0105 b\u0119dzie przechowywanie danych na serwerach zewn\u0119trznych b\u0105d\u017a w chmurze. Je\u015bli nasz system g\u0142\u00f3wny zainstalowany jest na serwerze zewn\u0119trznym, warto wybra\u0107 takiego dostawc\u0119, kt\u00f3ry b\u0119dzie nam gwarantowa\u0142 backup danych. Nale\u017cy r\u00f3wnie\u017c zwr\u00f3ci\u0107 uwag\u0119 na kwestie zabezpieczania danych i wybra\u0107 takiego us\u0142ugodawc\u0119, u kt\u00f3rego nasze dane b\u0119d\u0105 najbezpieczniejsze.<\/p>\n\n\n\n<p>Je\u015bli firma korzysta z serwera w ramach w\u0142asnej infrastruktury IT, mo\u017ce wynaj\u0105\u0107 przestrze\u0144 na serwerze komercyjnym, w kt\u00f3rym przechowywa\u0107 b\u0119dzie jedynie kopi\u0119 zapasow\u0105. Tu r\u00f3wnie\u017c wybieraj\u0105c dostawc\u0119 nale\u017cy dok\u0142adnie przyjrze\u0107 si\u0119 jego ofercie oraz polityce bezpiecze\u0144stwa.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"harmonogram-i-czynnik-ludzki\"><strong>Harmonogram i czynnik ludzki<\/strong><\/h3>\n\n\n<p>Istotnym elementem zarz\u0105dzania bezpiecze\u0144stwem danych jest wyeliminowanie b\u0142\u0119d\u00f3w zwi\u0105zanych z tak zwanym czynnikiem ludzkim. Wi\u0119kszo\u015b\u0107 pracownik\u00f3w nie b\u0119dzie pami\u0119ta\u0107 o regularnym tworzeniu kopii danych. Lepiej wi\u0119c wyznaczy\u0107 okre\u015blon\u0105 osob\u0119, kt\u00f3ra b\u0119dzie za to odpowiedzialna, b\u0105d\u017a ustali\u0107, \u017ce backup b\u0119dzie robiony automatycznie przez system. Je\u015bli dodatkowo chcemy zabezpieczy\u0107 dane zapisywane tylko na komputerze pracownika, warto stworzy\u0107 harmonogramy tworzenia kopii i mechanizmy przypomnie\u0144. Bezpiecze\u0144stwo danych w chmurze to podstawa.<\/p>\n\n\n\n<p>Autor: Gabriela Gil, Specjalista ds. Marketingu enova365<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jak w dzisiejszych dynamicznie zmieniaj\u0105cych si\u0119 czasach dobrze zabezpiecza\u0107 dane? Jakie innowacyjne rozwi\u0105zania w tym pomagaj\u0105 i jak nie da\u0107 si\u0119 atakom hakerskim i utracie danych?<\/p>\n","protected":false},"author":1,"featured_media":10212,"template":"","blog-category":[202,166],"blog-tags":[197,198,162],"class_list":["post-10209","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog-category-usprawnienia","blog-category-wszystko-o-erp","blog-tags-bezpieczenstwo-danych","blog-tags-chmura","blog-tags-system-erp"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bezpiecze\u0144stwo danych w chmurze \u2014 jak to dzia\u0142a<\/title>\n<meta name=\"description\" content=\"Zapoznaj si\u0119 z tekstem Bezpiecze\u0144stwo danych w chmurze. Kliknij i czytaj \u27a4 Rozwijaj sw\u00f3j biznes z enova365!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bezpiecze\u0144stwo danych w chmurze\" \/>\n<meta property=\"og:description\" content=\"Zapoznaj si\u0119 z tekstem Bezpiecze\u0144stwo danych w chmurze. Kliknij i czytaj \u27a4 Rozwijaj sw\u00f3j biznes z enova365!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/\" \/>\n<meta property=\"og:site_name\" content=\"System ERP enova365\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-19T13:36:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/enova.ivn-works.com\/content\/uploads\/2022\/04\/bezpieczenstwo-danych-w-chmurze.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1100\" \/>\n\t<meta property=\"og:image:height\" content=\"660\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/\"},\"author\":{\"name\":\"admin_dev\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#\/schema\/person\/2fcc2bb60b91bd2f59006ccfa7e0315a\"},\"headline\":\"Bezpiecze\u0144stwo danych w chmurze \u2014 jak to dzia\u0142a\",\"datePublished\":\"2022-04-01T09:10:00+00:00\",\"dateModified\":\"2022-12-19T13:36:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/\"},\"wordCount\":2709,\"publisher\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/enova.ivn-works.com\/content\/uploads\/2022\/04\/bezpieczenstwo-danych-w-chmurze.png\",\"inLanguage\":\"en\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/\",\"url\":\"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/\",\"name\":\"Bezpiecze\u0144stwo danych w chmurze \u2014 jak to dzia\u0142a\",\"isPartOf\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/enova.ivn-works.com\/content\/uploads\/2022\/04\/bezpieczenstwo-danych-w-chmurze.png\",\"datePublished\":\"2022-04-01T09:10:00+00:00\",\"dateModified\":\"2022-12-19T13:36:37+00:00\",\"description\":\"Zapoznaj si\u0119 z tekstem Bezpiecze\u0144stwo danych w chmurze. Kliknij i czytaj \u27a4 Rozwijaj sw\u00f3j biznes z enova365!\",\"breadcrumb\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/#breadcrumb\"},\"inLanguage\":\"en\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/#primaryimage\",\"url\":\"https:\/\/enova.ivn-works.com\/content\/uploads\/2022\/04\/bezpieczenstwo-danych-w-chmurze.png\",\"contentUrl\":\"https:\/\/enova.ivn-works.com\/content\/uploads\/2022\/04\/bezpieczenstwo-danych-w-chmurze.png\",\"width\":1100,\"height\":660,\"caption\":\"Bezpiecze\u0144stwo danych w chmurze\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/enova.ivn-works.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bezpiecze\u0144stwo danych w chmurze \u2014 jak to dzia\u0142a\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#website\",\"url\":\"https:\/\/enova.ivn-works.com\/en\/\",\"name\":\"System ERP enova365\",\"description\":\"88% zadowolonych Klient\u00f3w, pe\u0142na zgodno\u015b\u0107 z przepisami na czas. Testuj bezp\u0142atnie\",\"publisher\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/enova.ivn-works.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#organization\",\"name\":\"System ERP enova365\",\"url\":\"https:\/\/enova.ivn-works.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/enova.ivn-works.com\/content\/uploads\/2019\/05\/logo-enova365-kolor-duzy.png\",\"contentUrl\":\"https:\/\/enova.ivn-works.com\/content\/uploads\/2019\/05\/logo-enova365-kolor-duzy.png\",\"width\":1248,\"height\":207,\"caption\":\"System ERP enova365\"},\"image\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#\/schema\/person\/2fcc2bb60b91bd2f59006ccfa7e0315a\",\"name\":\"admin_dev\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4718994d9b239b0c4441d22f637453e9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4718994d9b239b0c4441d22f637453e9?s=96&d=mm&r=g\",\"caption\":\"admin_dev\"},\"url\":\"https:\/\/enova.ivn-works.com\/en\/autor\/admin_dev\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bezpiecze\u0144stwo danych w chmurze \u2014 jak to dzia\u0142a","description":"Zapoznaj si\u0119 z tekstem Bezpiecze\u0144stwo danych w chmurze. Kliknij i czytaj \u27a4 Rozwijaj sw\u00f3j biznes z enova365!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/","og_locale":"en_US","og_type":"article","og_title":"Bezpiecze\u0144stwo danych w chmurze","og_description":"Zapoznaj si\u0119 z tekstem Bezpiecze\u0144stwo danych w chmurze. Kliknij i czytaj \u27a4 Rozwijaj sw\u00f3j biznes z enova365!","og_url":"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/","og_site_name":"System ERP enova365","article_modified_time":"2022-12-19T13:36:37+00:00","og_image":[{"width":1100,"height":660,"url":"https:\/\/enova.ivn-works.com\/content\/uploads\/2022\/04\/bezpieczenstwo-danych-w-chmurze.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/#article","isPartOf":{"@id":"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/"},"author":{"name":"admin_dev","@id":"https:\/\/enova.ivn-works.com\/en\/#\/schema\/person\/2fcc2bb60b91bd2f59006ccfa7e0315a"},"headline":"Bezpiecze\u0144stwo danych w chmurze \u2014 jak to dzia\u0142a","datePublished":"2022-04-01T09:10:00+00:00","dateModified":"2022-12-19T13:36:37+00:00","mainEntityOfPage":{"@id":"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/"},"wordCount":2709,"publisher":{"@id":"https:\/\/enova.ivn-works.com\/en\/#organization"},"image":{"@id":"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/#primaryimage"},"thumbnailUrl":"https:\/\/enova.ivn-works.com\/content\/uploads\/2022\/04\/bezpieczenstwo-danych-w-chmurze.png","inLanguage":"en"},{"@type":"WebPage","@id":"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/","url":"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/","name":"Bezpiecze\u0144stwo danych w chmurze \u2014 jak to dzia\u0142a","isPartOf":{"@id":"https:\/\/enova.ivn-works.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/#primaryimage"},"image":{"@id":"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/#primaryimage"},"thumbnailUrl":"https:\/\/enova.ivn-works.com\/content\/uploads\/2022\/04\/bezpieczenstwo-danych-w-chmurze.png","datePublished":"2022-04-01T09:10:00+00:00","dateModified":"2022-12-19T13:36:37+00:00","description":"Zapoznaj si\u0119 z tekstem Bezpiecze\u0144stwo danych w chmurze. Kliknij i czytaj \u27a4 Rozwijaj sw\u00f3j biznes z enova365!","breadcrumb":{"@id":"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/#breadcrumb"},"inLanguage":"en","potentialAction":[{"@type":"ReadAction","target":["https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/"]}]},{"@type":"ImageObject","inLanguage":"en","@id":"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/#primaryimage","url":"https:\/\/enova.ivn-works.com\/content\/uploads\/2022\/04\/bezpieczenstwo-danych-w-chmurze.png","contentUrl":"https:\/\/enova.ivn-works.com\/content\/uploads\/2022\/04\/bezpieczenstwo-danych-w-chmurze.png","width":1100,"height":660,"caption":"Bezpiecze\u0144stwo danych w chmurze"},{"@type":"BreadcrumbList","@id":"https:\/\/enova.ivn-works.com\/en\/blog\/usprawnienia\/bezpieczenstwo-danych-w-chmurze-jak-to-dziala\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/enova.ivn-works.com\/en\/"},{"@type":"ListItem","position":2,"name":"Bezpiecze\u0144stwo danych w chmurze \u2014 jak to dzia\u0142a"}]},{"@type":"WebSite","@id":"https:\/\/enova.ivn-works.com\/en\/#website","url":"https:\/\/enova.ivn-works.com\/en\/","name":"System ERP enova365","description":"88% zadowolonych Klient\u00f3w, pe\u0142na zgodno\u015b\u0107 z przepisami na czas. Testuj bezp\u0142atnie","publisher":{"@id":"https:\/\/enova.ivn-works.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/enova.ivn-works.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en"},{"@type":"Organization","@id":"https:\/\/enova.ivn-works.com\/en\/#organization","name":"System ERP enova365","url":"https:\/\/enova.ivn-works.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en","@id":"https:\/\/enova.ivn-works.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/enova.ivn-works.com\/content\/uploads\/2019\/05\/logo-enova365-kolor-duzy.png","contentUrl":"https:\/\/enova.ivn-works.com\/content\/uploads\/2019\/05\/logo-enova365-kolor-duzy.png","width":1248,"height":207,"caption":"System ERP enova365"},"image":{"@id":"https:\/\/enova.ivn-works.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/enova.ivn-works.com\/en\/#\/schema\/person\/2fcc2bb60b91bd2f59006ccfa7e0315a","name":"admin_dev","image":{"@type":"ImageObject","inLanguage":"en","@id":"https:\/\/enova.ivn-works.com\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4718994d9b239b0c4441d22f637453e9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4718994d9b239b0c4441d22f637453e9?s=96&d=mm&r=g","caption":"admin_dev"},"url":"https:\/\/enova.ivn-works.com\/en\/autor\/admin_dev\/"}]}},"_links":{"self":[{"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/blog\/10209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/users\/1"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/media\/10212"}],"wp:attachment":[{"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/media?parent=10209"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/blog-category?post=10209"},{"taxonomy":"blog-tags","embeddable":true,"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/blog-tags?post=10209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}