{"id":12942,"date":"2023-04-06T10:23:26","date_gmt":"2023-04-06T08:23:26","guid":{"rendered":"https:\/\/enova.ivn-works.com\/?post_type=blog&#038;p=12942"},"modified":"2023-04-07T07:53:24","modified_gmt":"2023-04-07T05:53:24","slug":"na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie","status":"publish","type":"blog","link":"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/","title":{"rendered":"Na czym polega polityka bezpiecze\u0144stwa informacji w firmie"},"content":{"rendered":"\n<p><strong>Dane generowane i przetwarzane przez firm\u0119 s\u0105 dzi\u015b jednym z najcenniejszych zasob\u00f3w. <\/strong><strong>Polityka bezpiecze\u0144stwa informacji<\/strong><strong> powinna wi\u0119c odgrywa\u0107 szczeg\u00f3ln\u0105 rol\u0119 w Twojej firmie. Jak w odpowiedni spos\u00f3b chroni\u0107 dane? W czym pomaga dobrze opracowana i wdro\u017cona <\/strong><strong>polityka bezpiecze\u0144stwa<\/strong><strong>?<\/strong><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"spis-tresci\"><strong>Spis tre\u015bci:<\/strong><\/h2>\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"#kotwica1\">Czym jest polityka bezpiecze\u0144stwa informacji?<\/a><\/li>\n\n\n\n<li><a href=\"#kotwica2\">Kogo obowi\u0105zuje polityka bezpiecze\u0144stwa informacji?<\/a><\/li>\n\n\n\n<li><a href=\"#kotwica3\">Jak zadba\u0107 o polityk\u0119 bezpiecze\u0144stwa informacji w swojej firmie?<\/a><\/li>\n\n\n\n<li><a href=\"#kotwica4\">Dzia\u0142ania buduj\u0105ce bezpiecze\u0144stwo informacji w firmie<\/a><\/li>\n<\/ul>\n\n\n\n<div style=\"height:31px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"kotwica1\"><strong>Czym jest <\/strong><strong>polityka bezpiecze\u0144stwa informacji<\/strong><strong>?<\/strong><\/h2>\n\n\n<p>Polityka bezpiecze\u0144stwa informacji (PBI) to zbi\u00f3r sp\u00f3jnych, precyzyjnych oraz zgodnych z obecnym stanem prawnym regu\u0142 i procedur, zgodnie z kt\u00f3rymi przedsi\u0119biorstwo zarz\u0105dza informacjami oraz udost\u0119pnia je swoim pracownikom oraz osobom trzecim.<\/p>\n\n\n\n<p>Dane biznesowe, dane o pracownikach i klientach, informacje produktowe \u2013 te i wiele innych informacji ka\u017cdego dnia przetwarzanych jest w organizacjach dzia\u0142aj\u0105cych w r\u00f3\u017cnorakich bran\u017cach. Dzi\u0119ki nowoczesnym systemom informatycznym jeste\u015b w stanie zbiera\u0107 je z r\u00f3\u017cnych \u017ar\u00f3de\u0142, porz\u0105dkowa\u0107, a nast\u0119pnie analizowa\u0107 w celu osi\u0105gni\u0119cia lepszych wynik\u00f3w biznesowych. Nic dziwnego, \u017ce zasoby te s\u0105 niezwykle cenne i musz\u0105 by\u0107 w odpowiedni spos\u00f3b chronione.<\/p>\n\n\n\n<p><strong>Polityka bezpiecze\u0144stwa firmy<\/strong><strong> stanowi wewn\u0119trzny dokument, gdzie spisane s\u0105 wszystkie rozwi\u0105zania i procesy maj\u0105ce wp\u0142yw na ochron\u0119 danych<\/strong>, a tak\u017ce reguluj\u0105ce dost\u0119p do nich poszczeg\u00f3lnym pracownikom. Aby mo\u017cna by\u0142o powiedzie\u0107, \u017ce polityka bezpiecze\u0144stwa jest zgodna z obowi\u0105zuj\u0105cymi przepisami, warto wiedzie\u0107, \u017ce <strong>podstaw\u0105 prawn\u0105 do jej stworzenia s\u0105 m.in. ustawy<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ochrony informacji niejawnych,<\/li>\n\n\n\n<li>podstawowych wymaga\u0144 bezpiecze\u0144stwa system\u00f3w i sieci teleinformatycznych,<\/li>\n\n\n\n<li>krajowego systemu cyberbezpiecze\u0144stwa,<\/li>\n\n\n\n<li>Krajowych Ram Interoperacyjno\u015bci,<\/li>\n\n\n\n<li>ochrony danych osobowych,<\/li>\n\n\n\n<li>ochrony praw autorskich,<\/li>\n\n\n\n<li>standard\u00f3w krajowych oraz unijnych,<\/li>\n\n\n\n<li>normy ISO 27001.<\/li>\n<\/ul>\n\n\n\n<p>Dobrze przygotowana oraz wdro\u017cona <strong>polityka bezpiecze\u0144stwa informacji<\/strong><strong> powinna spe\u0142nia\u0107 trzy podstawowe funkcje<\/strong>. Nale\u017c\u0105 do nich:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>funkcja informacyjna<\/strong> \u2013 daje pracownikom firmy jasny komunikat, \u017ce organizacja, w kt\u00f3rej pracuj\u0105, dba o bezpiecze\u0144stwo informacji oraz posiada odpowiednie procedury, do kt\u00f3rych nale\u017cy si\u0119 bezwzgl\u0119dnie zastosowa\u0107,<\/li>\n\n\n\n<li><strong>funkcja prewencyjna<\/strong> \u2013 chroni przedsi\u0119biorstwo zar\u00f3wno przed przypadkowymi, jak i intencjonalnymi dzia\u0142aniami maj\u0105cymi na celu wykorzystanie danych firmowych w innym celu ni\u017c przeznaczony,<\/li>\n\n\n\n<li><strong>funkcja dostosowawcza<\/strong> \u2013 zapewnia zgodno\u015b\u0107 brzmienia polityki bezpiecze\u0144stwa firmy z obowi\u0105zuj\u0105cymi standardami i przepisami prawnymi.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"kotwica2\"><strong>Kogo obowi\u0105zuje <\/strong><strong>polityka bezpiecze\u0144stwa informacji<\/strong><strong>?<\/strong><\/h2>\n\n\n<p>Przedsi\u0119biorstwa na ca\u0142ym \u015bwiecie przetwarzaj\u0105 dziesi\u0105tki rodzaj\u00f3w danych. <strong>Niekt\u00f3re z nich to informacje kluczowe z punktu widzenia organizacji \u2013 np. informacje finansowe, analizy predykcyjne, specyfikacje produkt\u00f3w i strategie rozwoju \u2013 ich ochrona jest swego rodzaju dobr\u0105 wol\u0105 przedsi\u0119biorstwa<\/strong>. Firma, kt\u00f3ra chce si\u0119 rozwija\u0107 i skutecznie wyprzedza\u0107 konkurencj\u0119 b\u0119dzie inwestowa\u0107 w rozwi\u0105zania zabezpieczaj\u0105ce, bo zdaje sobie spraw\u0119 z konsekwencji p\u0142yn\u0105cych z ich upublicznienia. W takim przypadku konieczno\u015b\u0107 stworzenia polityki bezpiecze\u0144stwa w firmie jest dzia\u0142aniem oddolnym.<\/p>\n\n\n\n<p><strong>Z kolei przetwarzanie danych osobowych<\/strong> (dane osobowe klient\u00f3w, wsp\u00f3\u0142pracownik\u00f3w oraz pracownik\u00f3w firmy), <strong>reguluj\u0105 ju\u017c nie wewn\u0119trzne przepisy, co konkretne ustawy i dyrektywy<\/strong> np. dyrektywa RODO (w Polsce egzekwowana na podstawie Ustawy z dnia 10 maja 2018 roku o ochronie danych osobowych).<\/p>\n\n\n\n<p>Polityka bezpiecze\u0144stwa system\u00f3w informatycznych i samej firmy jest niezwykle wa\u017cna, zw\u0142aszcza w kontek\u015bcie istniej\u0105cych dzi\u015b zagro\u017ce\u0144. Ryzyko powstania wy\u0142omu w zabezpieczeniach mo\u017cna podzieli\u0107 na dwa rodzaje:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>zewn\u0119trzne zagro\u017cenia<\/strong> \u2013 wszystkie te, kt\u00f3re pochodz\u0105 spoza struktury organizacyjnej firmy. Zaliczy\u0107 do nich mo\u017cemy m.in. ataki z wykorzystaniem wirus\u00f3w i koni troja\u0144skich lub ataki wykorzystuj\u0105ce luki w oprogramowaniu;<\/li>\n\n\n\n<li><strong>wewn\u0119trzne zagro\u017cenia<\/strong> \u2013 te, w kt\u00f3rych przyczyn\u0105 problemu staje si\u0119 pracownik lub wsp\u00f3\u0142pracownik. Tutaj z kolei wyr\u00f3\u017cniamy celowy sabota\u017c lub przypadkowe upublicznienie danych b\u0119d\u0105ce efektem np. ataku opartego na tzw. in\u017cynierii spo\u0142ecznej.\n<ul class=\"wp-block-list\">\n<li><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img width=\"1110\" height=\"624\" data-src=\"https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/mechanizmy_bezpieczenstwa_enova365-1110x624.png\" alt=\"\" class=\"wp-image-12943\" srcset=\"https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/mechanizmy_bezpieczenstwa_enova365-1110x624.png 1110w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/mechanizmy_bezpieczenstwa_enova365-350x197.png 350w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/mechanizmy_bezpieczenstwa_enova365-768x432.png 768w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/mechanizmy_bezpieczenstwa_enova365-226x127.png 226w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/mechanizmy_bezpieczenstwa_enova365-83x47.png 83w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/mechanizmy_bezpieczenstwa_enova365-100x56.png 100w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/mechanizmy_bezpieczenstwa_enova365-205x115.png 205w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/mechanizmy_bezpieczenstwa_enova365.png 1280w\" sizes=\"(max-width: 1110px) 100vw, 1110px\" \/><\/figure><\/div>\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"kotwica3\"><strong>Jak zadba\u0107 o polityk\u0119 bezpiecze\u0144stwa informacji w swojej firmie?<\/strong><\/h2>\n\n\n<p>Je\u015bli w Twojej organizacji przetwarzane s\u0105 dane kluczowe z biznesowego punktu widzenia, polityka bezpiecze\u0144stwa informacji jest obowi\u0105zkowym elementem do wdro\u017cenia i stosowania na co dzie\u0144. Jej poprawna implementacja zapewnia szereg korzy\u015bci, w\u015br\u00f3d kt\u00f3rych wymieni\u0107 mo\u017cemy m.in.:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>minimalizacj\u0119 strat z powodu naruszenia bezpiecze\u0144stwa przetwarzania informacji,<\/li>\n\n\n\n<li>minimalizacj\u0119 ryzyka wyst\u0105pienia zdarze\u0144 zwi\u0105zanych z nielegalnym udost\u0119pnianiem danych,<\/li>\n\n\n\n<li>minimalizacja ryzyka wyst\u0105pienia narusze\u0144 przepis\u00f3w RODO,<\/li>\n\n\n\n<li>lepsze przygotowanie firmy na mo\u017cliwe scenariusze incydent\u00f3w zwi\u0105zanych z zaburzeniem bezpiecze\u0144stwa informacji,<\/li>\n\n\n\n<li>stworzenie gotowych procedur na wypadek zaistnienia narusze\u0144 bezpiecze\u0144stwa,<\/li>\n\n\n\n<li>podniesienie wiarygodno\u015bci w\u015br\u00f3d klient\u00f3w i kontrahent\u00f3w jako firmy dbaj\u0105cej w spos\u00f3b szczeg\u00f3lny o przekazywane jej informacje,<\/li>\n\n\n\n<li>zwi\u0119kszenie przewagi konkurencyjnej poprzez kreowanie wizerunku firmy dbaj\u0105cej o interesy wsp\u00f3\u0142pracownik\u00f3w oraz partner\u00f3w biznesowych.<\/li>\n<\/ul>\n\n\n<h3 class=\"wp-block-heading\" id=\"polityka-bezpieczenstwa-w-firmie-%25c2%25a0jak-ja-wdrozyc%25c2%25a0\">Polityka bezpiecze\u0144stwa w firmie \u2013\u00a0jak j\u0105 wdro\u017cy\u0107?\u00a0<\/h3>\n\n\n<p>Taka procedura najcz\u0119\u015bciej ma trzy etapy:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Audyt wst\u0119pny<\/strong> \u2013 w czasie kt\u00f3rego okre\u015blony zostaje m.in. rodzaj informacji przetwarzanych w firmie, poziomy dost\u0119pu pracownik\u00f3w, wykorzystywane narz\u0119dzia informatyczne i technologie fizyczne zabezpieczaj\u0105ce dane przed osobami niepowo\u0142anymi.<\/li>\n\n\n\n<li><strong>Wdro\u017cenie ewentualnych zmian<\/strong> w procesach przetwarzania i zabezpieczania informacji, stworzenie jasnych procedur na wypadek dzia\u0142a\u0144 niepo\u017c\u0105danych, zakup odpowiednich technologii informatycznych oraz technologii chroni\u0105cych dane fizycznie (np. czytniki kart dost\u0119pu, zabezpieczone szafy na dokumenty).<\/li>\n\n\n\n<li><strong>Szkolenie pracownik\u00f3w<\/strong> swoim zakresem obejmuj\u0105ce now\u0105 polityk\u0119 bezpiecze\u0144stwa, kt\u00f3re dostarczy im niezb\u0119dnej wiedzy (np. dotycz\u0105cej najcz\u0119stszych scenariuszy atak\u00f3w\/wyciek\u00f3w) oraz przedstawi jasne procedury dzia\u0142ania i okre\u015bli poziom dost\u0119pu do informacji niezb\u0119dnych w codziennej pracy.<\/li>\n<\/ol>\n\n\n\n<div style=\"height:31px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"kotwica4\"><strong>Dzia\u0142ania buduj\u0105ce bezpiecze\u0144stwo informacji w firmie<\/strong><\/h2>\n\n\n<p>Ochrona najcenniejszych informacji przetwarzanych w firmie mo\u017cliwa jest na wielu r\u00f3\u017cnych poziomach. Wszystkie powinna uwzgl\u0119dnia\u0107 polityka bezpiecze\u0144stwa. Spo\u015br\u00f3d najwa\u017cniejszych wymieni\u0107 mo\u017cemy m.in.:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>poziom spo\u0142eczny<\/strong>, na kt\u00f3rym znajduj\u0105 si\u0119 pracownicy, wsp\u00f3\u0142pracownicy oraz kadra zarz\u0105dzaj\u0105ca przedsi\u0119biorstwem \u2013 znajomo\u015b\u0107 zagro\u017ce\u0144 i procedur ochronnych jest w tym przypadku kluczowa dla zminimalizowania ryzyk, w kt\u00f3rych g\u0142\u00f3wnym elementem jest \u201eczynnik ludzki\u201d (np. wyciek danych z komputera po tym, jak pracownik kliknie podejrzany link otrzymany w wiadomo\u015bci e-mail);<\/li>\n\n\n\n<li><strong>poziom fizyczny<\/strong>, czyli poziom fizycznych zabezpiecze\u0144 chroni\u0105cych dane przed upublicznieniem. W tym przypadku wyr\u00f3\u017cni\u0107 mo\u017cemy m.in. zapewnienie zbiorom dokument\u00f3w osobnych pomieszcze\u0144, do kt\u00f3rych wst\u0119p maj\u0105 tylko wybrani pracownicy, system kart wst\u0119pu, systemy alarmowe, drzwi antyw\u0142amaniowe, szafy pancerne etc.;<\/li>\n\n\n\n<li><strong>poziom technologiczny<\/strong>, czyli tak naprawd\u0119 polityka bezpiecze\u0144stwa samych system\u00f3w informatycznych \u2013 kluczowe jest w tym wypadku zastosowanie technologii informatycznych s\u0142u\u017c\u0105cych bezpiecze\u0144stwu danych. Wymieni\u0107 mo\u017cemy takie dzia\u0142ania jak np. regularny backup informacji, szyfrowanie po\u0142\u0105cze\u0144 mi\u0119dzy komputerami pracownik\u00f3w a serwerem firmowym, systemy antywirusowe, uwierzytelnianie dwusk\u0142adnikowe etc.<\/li>\n<\/ul>\n\n\n\n<p><strong>Wiele wsp\u00f3\u0142czesnych aplikacji i narz\u0119dzi wykorzystywanych w firmach na ca\u0142ym \u015bwiecie ma wbudowane rozwi\u0105zania, kt\u00f3re wspomagaj\u0105 polityk\u0119 bezpiecze\u0144stwa<\/strong>. Przyk\u0142adem mo\u017ce by\u0107 system ERP enova365, kt\u00f3ry dzi\u0119ki zastosowaniu najlepszych mo\u017cliwych narz\u0119dzi zabezpieczaj\u0105cych chroni wewn\u0119trzn\u0105 baz\u0119 firmy przed pr\u00f3bami w\u0142amania i pozyskania w nielegalny spos\u00f3b danych. Jest to niezwykle wa\u017cne cho\u0107by dla informacji przechowywanych w <a href=\"https:\/\/enova.ivn-works.com\/moduly-systemu\/moduly-podstawowe\/kadry-place-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">module Kadry P\u0142ace<\/a>, kt\u00f3ry zbiera dane osobowe pracownik\u00f3w, informacje o ich wyp\u0142atach i inn\u0105 po\u017c\u0105dan\u0105 przez cyberprzest\u0119pc\u00f3w wiedz\u0119.<\/p>\n\n\n\n<div style=\"height:51px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img width=\"727\" height=\"558\" data-src=\"https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/certyfikat_bezpieczenstwa.png\" alt=\"\" class=\"wp-image-12945\" srcset=\"https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/certyfikat_bezpieczenstwa.png 727w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/certyfikat_bezpieczenstwa-350x269.png 350w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/certyfikat_bezpieczenstwa-165x127.png 165w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/certyfikat_bezpieczenstwa-83x64.png 83w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/certyfikat_bezpieczenstwa-100x77.png 100w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/certyfikat_bezpieczenstwa-205x157.png 205w\" sizes=\"(max-width: 727px) 100vw, 727px\" \/><figcaption class=\"wp-element-caption\"><em>System enova365 poddawany jest regularnym testom bezpiecze\u0144stwa prowadzonym przez zewn\u0119trzne podmioty specjalizuj\u0105ce si\u0119 w zagadnieniach cyberbezpiecze\u0144stwa. Potwierdzeniem wysokiego poziomu bezpiecze\u0144stwa systemu jest certyfikat z przeprowadzonych test\u00f3w penetracyjnych<\/em><\/figcaption><\/figure><\/div>\n\n\n<div style=\"height:51px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>System enova365 nie tylko chroni wewn\u0119trzne bazy w odpowiedni spos\u00f3b, ale mo\u017ce by\u0107 r\u00f3wnie\u017c \u015bwietnym narz\u0119dziem do wdro\u017cenia polityki bezpiecze\u0144stwa informacji. Za tego typu dzia\u0142anie odpowiada modu\u0142 <a href=\"https:\/\/enova.ivn-works.com\/rozwiazania\/procesy\/\" target=\"_blank\" rel=\"noreferrer noopener\">Workflow<\/a>, kt\u00f3ry pozwala zdefiniowa\u0107 procesy przep\u0142ywu poszczeg\u00f3lnych informacji pomi\u0119dzy dzia\u0142ami i pojedynczymi pracownikami Twojej organizacji.&nbsp;<\/p>\n\n\n\n<p>Jednym z element\u00f3w modu\u0142u Workflow jest DMS (Document Management System), czyli zestaw narz\u0119dzi o charakterze ewidencyjnym, usprawniaj\u0105cy obieg dokument\u00f3w w firmie. Z jego pomoc\u0105 mo\u017cesz w \u0142atwy spos\u00f3b kontrolowa\u0107 kto i w jakim zakresie ma dost\u0119p do tworzonych i przesy\u0142anych w firmie dokument\u00f3w, co znacznie podnosi poziom ich bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>System enova365, dzi\u0119ki swoim mo\u017cliwo\u015bciom technicznym oraz wielopoziomowym dost\u0119pom do okre\u015blonych danych, mo\u017ce skutecznie wspiera\u0107 nawet najbardziej dopracowan\u0105 polityk\u0119 bezpiecze\u0144stwa informacji. Je\u015bli planujesz zabezpieczy\u0107 informacje przechowywane i przetwarzane w swoim biznesie, skontaktuj si\u0119 z nami ju\u017c dzi\u015b i um\u00f3w na prezentacj\u0119, w czasie kt\u00f3rej poka\u017cemy Ci mo\u017cliwo\u015bci enova365 w zakresie ochrony Twoje najcenniejszego zasobu firmowego \u2013 danych wewn\u0119trznych.<\/p>\n\n\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><a href=\"https:\/\/enova.ivn-works.com\/testuj\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img width=\"1110\" height=\"555\" data-src=\"https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/03\/enova365-5-1110x555.png\" alt=\"\" class=\"wp-image-12924\" srcset=\"https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/03\/enova365-5-1110x555.png 1110w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/03\/enova365-5-350x175.png 350w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/03\/enova365-5-768x384.png 768w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/03\/enova365-5-1536x768.png 1536w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/03\/enova365-5-2048x1024.png 2048w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/03\/enova365-5-255x127.png 255w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/03\/enova365-5-83x42.png 83w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/03\/enova365-5-100x50.png 100w, https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/03\/enova365-5-205x103.png 205w\" sizes=\"(max-width: 1110px) 100vw, 1110px\" \/><\/a><\/figure><\/div>","protected":false},"excerpt":{"rendered":"<p>Dane generowane i przetwarzane przez firm\u0119 s\u0105 dzi\u015b jednym z najcenniejszych zasob\u00f3w. Polityka bezpiecze\u0144stwa informacji powinna wi\u0119c odgrywa\u0107 szczeg\u00f3ln\u0105 rol\u0119 w Twojej firmie. Jak w odpowiedni spos\u00f3b chroni\u0107 dane? W czym pomaga dobrze opracowana i wdro\u017cona polityka bezpiecze\u0144stwa? Spis tre\u015bci: Czym jest polityka bezpiecze\u0144stwa informacji? Polityka bezpiecze\u0144stwa informacji (PBI) to zbi\u00f3r sp\u00f3jnych, precyzyjnych oraz zgodnych [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12947,"template":"","blog-category":[622],"blog-tags":[],"class_list":["post-12942","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog-category-zgodnie-z-prawem"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Na czym polega polityka bezpiecze\u0144stwa informacji w firmie - System ERP enova365<\/title>\n<meta name=\"description\" content=\"Polityka bezpiecze\u0144stwa informacji powinna odgrywa\u0107 szczeg\u00f3ln\u0105 rol\u0119 w Twojej firmie. Jak w odpowiedni spos\u00f3b chroni\u0107 dane? W czym pomaga dobrze opracowana i wdro\u017cona polityka bezpiecze\u0144stwa?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Na czym polega polityka bezpiecze\u0144stwa informacji w firmie - System ERP enova365\" \/>\n<meta property=\"og:description\" content=\"Polityka bezpiecze\u0144stwa informacji powinna odgrywa\u0107 szczeg\u00f3ln\u0105 rol\u0119 w Twojej firmie. Jak w odpowiedni spos\u00f3b chroni\u0107 dane? W czym pomaga dobrze opracowana i wdro\u017cona polityka bezpiecze\u0144stwa?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/\" \/>\n<meta property=\"og:site_name\" content=\"System ERP enova365\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-07T05:53:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/polityka_bezpieczenstwa_informacji.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2506\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/\",\"url\":\"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/\",\"name\":\"Na czym polega polityka bezpiecze\u0144stwa informacji w firmie - System ERP enova365\",\"isPartOf\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/polityka_bezpieczenstwa_informacji.png\",\"datePublished\":\"2023-04-06T08:23:26+00:00\",\"dateModified\":\"2023-04-07T05:53:24+00:00\",\"description\":\"Polityka bezpiecze\u0144stwa informacji powinna odgrywa\u0107 szczeg\u00f3ln\u0105 rol\u0119 w Twojej firmie. Jak w odpowiedni spos\u00f3b chroni\u0107 dane? W czym pomaga dobrze opracowana i wdro\u017cona polityka bezpiecze\u0144stwa?\",\"breadcrumb\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/#breadcrumb\"},\"inLanguage\":\"en\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/#primaryimage\",\"url\":\"https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/polityka_bezpieczenstwa_informacji.png\",\"contentUrl\":\"https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/polityka_bezpieczenstwa_informacji.png\",\"width\":2506,\"height\":1707,\"caption\":\"Polityka bezpiecze\u0144stwa informacji\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/enova.ivn-works.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Na czym polega polityka bezpiecze\u0144stwa informacji w firmie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#website\",\"url\":\"https:\/\/enova.ivn-works.com\/en\/\",\"name\":\"System ERP enova365\",\"description\":\"88% zadowolonych Klient\u00f3w, pe\u0142na zgodno\u015b\u0107 z przepisami na czas. Testuj bezp\u0142atnie\",\"publisher\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/enova.ivn-works.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#organization\",\"name\":\"System ERP enova365\",\"url\":\"https:\/\/enova.ivn-works.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en\",\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/enova.ivn-works.com\/content\/uploads\/2019\/05\/logo-enova365-kolor-duzy.png\",\"contentUrl\":\"https:\/\/enova.ivn-works.com\/content\/uploads\/2019\/05\/logo-enova365-kolor-duzy.png\",\"width\":1248,\"height\":207,\"caption\":\"System ERP enova365\"},\"image\":{\"@id\":\"https:\/\/enova.ivn-works.com\/en\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Na czym polega polityka bezpiecze\u0144stwa informacji w firmie - System ERP enova365","description":"Polityka bezpiecze\u0144stwa informacji powinna odgrywa\u0107 szczeg\u00f3ln\u0105 rol\u0119 w Twojej firmie. Jak w odpowiedni spos\u00f3b chroni\u0107 dane? W czym pomaga dobrze opracowana i wdro\u017cona polityka bezpiecze\u0144stwa?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/","og_locale":"en_US","og_type":"article","og_title":"Na czym polega polityka bezpiecze\u0144stwa informacji w firmie - System ERP enova365","og_description":"Polityka bezpiecze\u0144stwa informacji powinna odgrywa\u0107 szczeg\u00f3ln\u0105 rol\u0119 w Twojej firmie. Jak w odpowiedni spos\u00f3b chroni\u0107 dane? W czym pomaga dobrze opracowana i wdro\u017cona polityka bezpiecze\u0144stwa?","og_url":"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/","og_site_name":"System ERP enova365","article_modified_time":"2023-04-07T05:53:24+00:00","og_image":[{"width":2506,"height":1707,"url":"https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/polityka_bezpieczenstwa_informacji.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/","url":"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/","name":"Na czym polega polityka bezpiecze\u0144stwa informacji w firmie - System ERP enova365","isPartOf":{"@id":"https:\/\/enova.ivn-works.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/#primaryimage"},"image":{"@id":"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/#primaryimage"},"thumbnailUrl":"https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/polityka_bezpieczenstwa_informacji.png","datePublished":"2023-04-06T08:23:26+00:00","dateModified":"2023-04-07T05:53:24+00:00","description":"Polityka bezpiecze\u0144stwa informacji powinna odgrywa\u0107 szczeg\u00f3ln\u0105 rol\u0119 w Twojej firmie. Jak w odpowiedni spos\u00f3b chroni\u0107 dane? W czym pomaga dobrze opracowana i wdro\u017cona polityka bezpiecze\u0144stwa?","breadcrumb":{"@id":"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/#breadcrumb"},"inLanguage":"en","potentialAction":[{"@type":"ReadAction","target":["https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/"]}]},{"@type":"ImageObject","inLanguage":"en","@id":"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/#primaryimage","url":"https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/polityka_bezpieczenstwa_informacji.png","contentUrl":"https:\/\/enova.ivn-works.com\/content\/uploads\/2023\/04\/polityka_bezpieczenstwa_informacji.png","width":2506,"height":1707,"caption":"Polityka bezpiecze\u0144stwa informacji"},{"@type":"BreadcrumbList","@id":"https:\/\/enova.ivn-works.com\/en\/blog\/zgodnie-z-prawem\/na-czym-polega-polityka-bezpieczenstwa-informacji-w-firmie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/enova.ivn-works.com\/en\/"},{"@type":"ListItem","position":2,"name":"Na czym polega polityka bezpiecze\u0144stwa informacji w firmie"}]},{"@type":"WebSite","@id":"https:\/\/enova.ivn-works.com\/en\/#website","url":"https:\/\/enova.ivn-works.com\/en\/","name":"System ERP enova365","description":"88% zadowolonych Klient\u00f3w, pe\u0142na zgodno\u015b\u0107 z przepisami na czas. Testuj bezp\u0142atnie","publisher":{"@id":"https:\/\/enova.ivn-works.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/enova.ivn-works.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en"},{"@type":"Organization","@id":"https:\/\/enova.ivn-works.com\/en\/#organization","name":"System ERP enova365","url":"https:\/\/enova.ivn-works.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en","@id":"https:\/\/enova.ivn-works.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/enova.ivn-works.com\/content\/uploads\/2019\/05\/logo-enova365-kolor-duzy.png","contentUrl":"https:\/\/enova.ivn-works.com\/content\/uploads\/2019\/05\/logo-enova365-kolor-duzy.png","width":1248,"height":207,"caption":"System ERP enova365"},"image":{"@id":"https:\/\/enova.ivn-works.com\/en\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/blog\/12942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/users\/1"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/media\/12947"}],"wp:attachment":[{"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/media?parent=12942"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/blog-category?post=12942"},{"taxonomy":"blog-tags","embeddable":true,"href":"https:\/\/enova.ivn-works.com\/en\/wp-json\/wp\/v2\/blog-tags?post=12942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}