{"id":1993,"date":"2019-12-02T15:00:26","date_gmt":"2019-12-02T14:00:26","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1993"},"modified":"2024-05-15T16:15:19","modified_gmt":"2024-05-15T14:15:19","slug":"9-zasad-cyberbezpieczenstwa-ktore-musisz-znac","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/","title":{"rendered":"9 zasad cyberbezpiecze\u0144stwa, kt\u00f3re musisz zna\u0107"},"content":{"rendered":"\n<p><strong>Wiedza nt. zasad cyberbezpiecze\u0144stwa uchroni Twoj\u0105 firm\u0119 przed spor\u0105 liczb\u0105 IT zagro\u017ce\u0144. Czy wiesz, \u017ce ka\u017cdego dnia dochodzi do milion\u00f3w pr\u00f3b atak\u00f3w hakerskich. W 2018 roku ponad miliard os\u00f3b utraci\u0142o dane, a do sieci wyciek\u0142o ich 5 miliard\u00f3w. W obliczu takich statystyk ka\u017cdy, niezale\u017cnie od wykonywanego zawodu czy bran\u017cy, powinien wiedzie\u0107 w jaki spos\u00f3b chroni\u0107 sw\u00f3j biznes.<\/strong><\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Ataki na korporacje, ma\u0142e firmy i osoby prywatne nara\u017caj\u0105 ofiary na ogromne straty finansowe. Jak wynika z Barometru Ryzyk Allianz 2019 cyberprzest\u0119pczo\u015b\u0107 w 2018 roku kosztowa\u0142a \u015bwiatow\u0105 gospodark\u0119 600 mld dolar\u00f3w. Wniosek? Lepiej zapobiega\u0107 cyberatakom ni\u017c \u201eleczy\u0107\u201d ich skutki. Zw\u0142aszcza, \u017ce ich wyst\u0105pienie to zaledwie kwestia czasu&#8230; Zastanawiasz si\u0119 od czego zacz\u0105\u0107? Poni\u017cej znajdziesz 9 najwa\u017caniejszych zasad cyberbezpiecze\u0144stwa. Zaczynamy.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-nie-popelniaj-cyberbledow\">1. <strong>Nie pope\u0142niaj cyberb\u0142\u0119d\u00f3w <\/strong><\/h2>\n\n\n<p>Pu\u0142apek w sieci jest wiele. Niestety, spor\u0105 cz\u0119\u015b\u0107 z nich u\u017cytkownicy tworz\u0105 sami, nie poruszaj\u0105c si\u0119 po niej w\u0142a\u015bciwie. Jak wygl\u0105da lista najwi\u0119kszych cyberb\u0142\u0119d\u00f3w?<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Brak kopii zapasowych krytycznych danych i planu odtwarzania awaryjnego.<\/li><li>Pracownicy nie przechodz\u0105 szkole\u0144 z zakresu bezpiecze\u0144stwa w sieci.<\/li><li>Nie uwzgl\u0119dnia si\u0119 potrzeb IT i cyberbezpiecze\u0144stwa w biznesplanie.<\/li><li>Nie inwestuje si\u0119 w nowe technologie &#8211; opiera si\u0119 dzia\u0142ania firmy na przestarza\u0142ych rozwi\u0105zaniach informatycznych.<\/li><li>Sprz\u0119t i oprogramowanie nie s\u0105 kompatybilne.<\/li><li>Nie ma wsp\u00f3\u0142pracy z zewn\u0119trznymi podmiotami z bran\u017cy IT, kt\u00f3re specjalizuj\u0105 si\u0119 m.in. w bezpiecze\u0144stwie informatycznym i cyberedukacji.<\/li><li>Nie inwestuje si\u0119 w proaktywn\u0105 ochron\u0119.<\/li><li>Wykorzystuje si\u0119 has\u0142a o s\u0142abej lub zaledwie \u015bredniej sile.<\/li><li>Pracuje si\u0119 na nieaktualnym oprogramowaniu.<\/li><\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-utrata-danych-kosztuje-zbyt-wiele-postaw-na-backup\">2. <strong>Utrata danych kosztuje zbyt wiele. Postaw na backup<\/strong> <\/h2>\n\n\n<p>Fundamentem sprawnego dzia\u0142ania firm jest stworzenie bezpiecznej infrastruktury. Na ni\u0105 wp\u0142ywa m.in. bezpiecze\u0144stwo danych i system\u00f3w, a o tym nie mo\u017cna m\u00f3wi\u0107 bez rozwi\u0105zania do backupu. To w\u0142a\u015bnie kopia zapasowa kluczowych danych chroni je przed utrat\u0105 i skutkami atak\u00f3w. Wzbogacona o funkcj\u0119 odtwarzania awaryjnego pozwala na szybkie przywr\u00f3cenie danych i ca\u0142ych system\u00f3w oraz sprawny i niemal\u017ce natychmiastowy powr\u00f3t do pracy. Przerwy w dzia\u0142aniu firmy to cz\u0119sto niedostrzegany przez przedsi\u0119biorstwa koszt. A szkoda&#8230;bo szacuje si\u0119, \u017ce ponad 50% firm do\u015bwiadcza przestoj\u00f3w d\u0142u\u017cszych ni\u017c jeden dzie\u0144. 93% z nich, tych bez planu odtwarzania awaryjnego, upada w rok po utracie danych. Sta\u0107 Ci\u0119 na taki scenariusz?&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/xopero.com\/pl\/produkty\/xopero-backup-restore\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/06\/xbr-baner.png\" alt=\"Zasady cyberbezpiecze\u0144stwa - postaw na backup danych. Dowiedz si\u0119 wi\u0119cej - Xopero Backup&amp;Restore. \" class=\"wp-image-2703\" width=\"400\" srcset=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/06\/xbr-baner.png 580w, https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/06\/xbr-baner-300x207.png 300w\" sizes=\"(max-width: 580px) 100vw, 580px\" \/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-wiedza-kluczem-do-sukcesu\">3. <strong>Wiedza kluczem do sukcesu<\/strong> <\/h2>\n\n\n<p>Z raportu \u201eSecurity Trend\u201d wynika, \u017ce 81% os\u00f3b korzystaj\u0105cych z sieci nie zachowuje zasad bezpiecze\u0144stwa, co sprawia, \u017ce <a href=\"https:\/\/xopero.com\/blog\/pl\/plan-backupu-6-najczestszych-przyczyn-utraty-danych\/\">utrata danych<\/a> to ju\u017c nie z\u0142y sen, a rzeczywisto\u015b\u0107. Dane cz\u0119\u015bciej wyciekaj\u0105 przez ludzki b\u0142\u0105d, ni\u017c wadliwy system. Wed\u0142ug naszego raportu <a href=\"https:\/\/xopero.com\/pl\/dokumenty\/raport-cyberbezpieczenstwo-trendy-2019\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cyberberbezpiecze\u0144stwo: Trendy 2019<\/a>, niedba\u0142o\u015b\u0107 lub lekkomy\u015blno\u015b\u0107 pracownik\u00f3w odpowiada\u0142y za 48% przypadk\u00f3w utraty danych z przedsi\u0119biorstw. Dlatego podstaw\u0105 jest szkolenie pracownik\u00f3w. Powinni oni zosta\u0107 zaznajomieni z firmow\u0105 polityk\u0105 bezpiecze\u0144stwa IT i ochrony danych oraz regularnie szkoleni z takich zagadnie\u0144 jak m.in. tworzenie silnych hase\u0142, dwusk\u0142adnikowe uwierzytelnianie, bezpieczna korespondencja e-mail, korzystanie z oprogramowania, socjotechnika i aktualne zagro\u017cenia. Je\u015bli poznaj\u0105 \u201eknow how\u201d poruszania si\u0119 po sieci, ryzyko utraty danych, a co za tym idzie potencjalne zagro\u017cenie zdecydowanie zmaleje.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-cyberbezpieczenstwo-wliczone-w-budzet\">4. <strong>Cyberbezpiecze\u0144stwo wliczone w bud\u017cet<\/strong> <\/h2>\n\n\n<p>Cyberbezpiecze\u0144stwo nale\u017cy mie\u0107 na uwadze ju\u017c przy planowaniu bud\u017cetu IT na kolejny rok. Ile powinny wynosi\u0107 \u015brodki na ochron\u0119 danych i system\u00f3w? Naj\u0142atwiej przyj\u0105\u0107, \u017ce bud\u017cet na bezpiecze\u0144stwo IT nigdy nie powinien spa\u015b\u0107 poni\u017cej 3% ca\u0142kowitych nak\u0142ad\u00f3w inwestycyjnych firmy. W idealnym scenariuszu powinien oscylowa\u0107 od 9 do 14% bud\u017cetu IT. Niestety wielu przedsi\u0119biorcom wci\u0105\u017c daleko do idea\u0142u &#8211; zdarza si\u0119, \u017ce przeznaczaj\u0105 na ten cel jedynie 6% bud\u017cetu IT nara\u017caj\u0105c si\u0119 tym samym na ogromne ryzyko.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Jakie rozwi\u0105zania powinien uwzgl\u0119dni\u0107 bud\u017cet na bezpiecze\u0144stwo IT? Wed\u0142ug naszego <a href=\"https:\/\/xopero.com\/pl\/dokumenty\/raport-cyberbezpieczenstwo-trendy-2019\/\" target=\"_blank\" rel=\"noreferrer noopener\">badania <\/a>w 2019 roku ponad 48% przedsi\u0119biorc\u00f3w planowa\u0142o zwi\u0119kszenie wydatk\u00f3w na bezpiecze\u0144stwo IT. \u015arodki te mia\u0142y zosta\u0107 zainwestowane g\u0142\u00f3wnie w backup, disaster recovery i business continuity, rozwi\u0105zania typu anty-malware oraz szkolenia i kontrol\u0119 pracownik\u00f3w.<\/p>\n\n\n\n<p>Jeste\u015bmy ju\u017c na p\u00f3\u0142metku &#8211; jakie jeszcze z zasad cyberbezpiecze\u0144stwa nale\u017cy mie\u0107 na uwadze? <\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-technologia-pedzi-jak-szalona\">5. <strong>Technologia p\u0119dzi, jak szalona<\/strong> <\/h2>\n\n\n<p>To, co jeszcze kilka lat temu uwa\u017cane by\u0142o za dobre rozwi\u0105zania, dzi\u015b jest ju\u017c nieaktualne. Wci\u0105\u017c pojawiaj\u0105 si\u0119 nowe programy i technologie. A wraz z nimi ro\u015bnie kreatywno\u015b\u0107 przest\u0119pc\u00f3w i powstaj\u0105 nowe zagro\u017cenia. Wniosek? Inwestycje w nowe technologie to konieczno\u015b\u0107. Firmy musz\u0105 si\u0119 stara\u0107, by by\u0107 o krok przed cyberprzest\u0119pcami.<\/p>\n\n\n\n<p>Komputery pomagaj\u0105 w wykonywaniu praktycznie ka\u017cdej pracy, dlatego nie powinno si\u0119 na nich oszcz\u0119dza\u0107. Kupowanie sprz\u0119tu z p\u00f3\u0142ki A i oprogramowania z p\u00f3\u0142ki B nie ma sensu. Sprz\u0119t musi by\u0107 kompatybilny z oprogramowaniem &#8211; dzi\u0119ki temu stworz\u0105 zgrany duet w walce z cyberzagro\u017ceniami.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-zewnetrzna-firma-powie-jak-pracowac\">6. <strong>Zewn\u0119trzna firma powie, jak pracowa\u0107<\/strong> <\/h2>\n\n\n<p>Nie w ka\u017cdej firmie jest du\u017cy dzia\u0142 IT. Ma\u0142e przedsi\u0119biorstwa musz\u0105 dba\u0107 o cyberbezpiecze\u0144stwo, ale jego kwestie powinny odda\u0107 w r\u0119ce profesjonalist\u00f3w. Zewn\u0119trzne firmy zajmuj\u0105ce si\u0119 integracj\u0105 system\u00f3w IT i specjali\u015bci doradz\u0105 i podpowiedz\u0105 co zrobi\u0107, by pracowa\u0107 bezpiecznie oraz jak korzysta\u0107 i zabezpiecza\u0107 rozwi\u0105zania chmurowe.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"7-ai-data-science-i-utrata-danych\">7. <strong>AI, data science i <\/strong>utrata danych<\/h2>\n\n\n<p>Szybko rosn\u0105ca liczba zagro\u017ce\u0144, zmusza firmy do tego aby stale trzyma\u0142y r\u0119k\u0119 na pulsie. W tym miejscu pomocne okazuj\u0105 si\u0119 nowe technologie. W szczeg\u00f3lno\u015bci uczenie maszynowe oraz analiza danych. Cho\u0107 niekoniecznie AI dopomo\u017ce w rozwi\u0105zaniu wszystkich bol\u0105czek specjalist\u00f3w IT, to jednak niezaprzeczalnie podwy\u017csza ono standardy bezpiecze\u0144stwa. Dobrze to wida\u0107 na przyk\u0142adzie detekcji anomalii. Statystycznie wykrycie naruszenia nast\u0119puje dopiero w ci\u0105gu kilkudziesi\u0119ciu dni od samego zdarzenia. Tymczasem po zdobyciu dost\u0119pu, atakuj\u0105cy wyrz\u0105dzaj\u0105 szkody ju\u017c w pierwszych dniach. Z pomoc\u0105 uczenia maszynowego mo\u017cemy jednak je wykry\u0107 znacznie wcze\u015bniej. <\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"w-jaki-sposob\">W jaki spos\u00f3b?  <\/h6>\n\n\n<p>Algorytmy analizuj\u0105 dane w poszukiwaniu zagro\u017ce\u0144. Nast\u0119pnie przy pomocy nienadzorowanego uczenia maszynowego grupuj\u0105 je w sensowne wzorce. W kolejnym kroku analityk potwierdza, kt\u00f3re z nich s\u0105 rzeczywistymi atakami. Tak oznaczone zdarzenia s\u0105 nast\u0119pnie w\u0142\u0105czane w aktualny model, w oparciu o kt\u00f3ry analizuje si\u0119 pozosta\u0142e zbiory danych. Mamy wi\u0119c do czynienia z holistycznym podej\u015bciem do cyberbezpiecze\u0144stwa, za\u015b wyniki m\u00f3wi\u0105 same za siebie. Ten kierunek zdecydowanie ma przysz\u0142o\u015b\u0107.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"8-silne-haslo-to-podstawa\">8. <strong>Silne has\u0142o to podstawa<\/strong> <\/h2>\n\n\n<p>Przechodzimy do najcz\u0119\u015bciej ignorowanej z zasad cyberbezpiecze\u0144stwa&#8230;  Powszechnie stosowane has\u0142a to \u201e12345\u201d, \u201eMonika\u201d, \u201epassword\u201d itp. (!)&nbsp; A przecie\u017c od wpisania has\u0142a wszystko si\u0119 zaczyna. Dlatego warto dowiedzie\u0107 si\u0119 od specjalist\u00f3w, jak tworzy\u0107 silne, bezpieczne has\u0142a i jak cz\u0119sto je zmienia\u0107. Pomocny b\u0119dzie te\u017c program do zarz\u0105dzania has\u0142ami oraz wprowadzenie dwusk\u0142adnikowego uwierzytelniania.&nbsp;<\/p>\n\n\n\n<p>Je\u017celi chcesz sprawdzi\u0107, czy Twoje dane uwierzytelniaj\u0105ce nie wyciek\u0142y ju\u017c do sieci, mo\u017cesz skorzysta\u0107 z bezp\u0142atnych narz\u0119dzi internetowych. Na przyk\u0142ad: <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">Have I Been Pwned<\/a>. Po wpisaniu adresu mailowego w polu wyszukiwania otrzymujemy szczeg\u00f3\u0142owe informacje na temat ilo\u015bci wyciek\u00f3w dotycz\u0105cych wprowadzonej przez nas danej uwierzytelniaj\u0105cej oraz sytuacji, w kt\u00f3rych dosz\u0142o do jej naruszenia.&nbsp;<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"9-halo-tu-aktualizacja\">9. <strong>Halo! Tu aktualizacja!<\/strong> <\/h2>\n\n\n<p>Kolejny krok do cyberbezpiecze\u0144stwa: regularna aktualizacja oprogramowania. Jedn\u0105 z ulubionych \u201cfurtek\u201d cyberprzest\u0119pc\u00f3w s\u0105 w\u0142a\u015bnie nieaktualne programy i luki w systemach &#8211; a \u201cwyszukiwanie dziury w ca\u0142ym\u201d to ulubione dzia\u0142anie przest\u0119pc\u00f3w.&nbsp;<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>W tym miejscu zamykamy nasz\u0105 list\u0119 9 najwa\u017cniejszych zasad cyberbezpiecze\u0144stwa. Chcesz dowiedzie\u0107 si\u0119 jednak wi\u0119cej nt. cyberzagro\u017ce\u0144? Zapraszamy do naszego poradniki po\u015bwi\u0119conego ochronie przed ransowmare: <a href=\"https:\/\/xopero.com\/blog\/pl\/ransomware-twoj-podreczny-slownik-it-zagrozen\/\" target=\"_blank\" rel=\"noreferrer noopener\">cz\u0119\u015b\u0107 1<\/a> | <a href=\"https:\/\/xopero.com\/blog\/pl\/ochrona-przed-ransomware-w-trzech-krokach\/\" target=\"_blank\" rel=\"noreferrer noopener\">cz\u0119\u015b\u0107 2<\/a>. Zach\u0119camy r\u00f3wnie\u017c do zapis\u00f3w na cykliczny newsletter po\u015bwi\u0119cony cyberatakom, malware, podatno\u015bciom oraz lukom w zabezpieczeniach. Ch\u0119tnych na zapisy do Centrum Bezpiecze\u0144stwa zapraszamy na <a aria-label=\"t\u0119 stron\u0119 (opens in a new tab)\" rel=\"noreferrer noopener\" href=\"https:\/\/xopero.com\/pl\/newsletter\/\" target=\"_blank\">t\u0119 stron\u0119<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wiedza nt. zasad cyberbezpiecze\u0144stwa uchroni Twoj\u0105 firm\u0119 przed spor\u0105 liczb\u0105 IT zagro\u017ce\u0144. Czy wiesz, \u017ce ka\u017cdego dnia dochodzi do milion\u00f3w pr\u00f3b atak\u00f3w hakerskich. W 2018 roku ponad miliard os\u00f3b utraci\u0142o dane, a do sieci wyciek\u0142o ich 5 miliard\u00f3w. W obliczu takich statystyk ka\u017cdy, niezale\u017cnie od wykonywanego zawodu czy bran\u017cy, powinien wiedzie\u0107 w jaki spos\u00f3b chroni\u0107 sw\u00f3j biznes.<\/p>\n","protected":false},"author":1,"featured_media":2007,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[34],"tags":[],"class_list":["post-1993","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tylko-backup","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>9 zasad cyberbezpiecze\u0144stwa, kt\u00f3re musisz zna\u0107 - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Wiedza nt. zasad cyberbezpiecze\u0144stwa uchroni Twoj\u0105 firm\u0119 przed spor\u0105 liczb\u0105 IT zagro\u017ce\u0144. Czy wiesz, \u017ce ka\u017cdego dnia dochodzi do milion\u00f3w pr\u00f3b atak\u00f3w.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"9 zasad cyberbezpiecze\u0144stwa, kt\u00f3re musisz zna\u0107 - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Wiedza nt. zasad cyberbezpiecze\u0144stwa uchroni Twoj\u0105 firm\u0119 przed spor\u0105 liczb\u0105 IT zagro\u017ce\u0144. Czy wiesz, \u017ce ka\u017cdego dnia dochodzi do milion\u00f3w pr\u00f3b atak\u00f3w.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-02T14:00:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:15:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/12\/blog-9x.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"9 zasad cyberbezpiecze\u0144stwa, kt\u00f3re musisz zna\u0107\",\"datePublished\":\"2019-12-02T14:00:26+00:00\",\"dateModified\":\"2024-05-15T14:15:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\\\/\"},\"wordCount\":1339,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/blog-9x.png\",\"articleSection\":[\"Tylko backup\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\\\/\",\"name\":\"9 zasad cyberbezpiecze\u0144stwa, kt\u00f3re musisz zna\u0107 - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/blog-9x.png\",\"datePublished\":\"2019-12-02T14:00:26+00:00\",\"dateModified\":\"2024-05-15T14:15:19+00:00\",\"description\":\"Wiedza nt. zasad cyberbezpiecze\u0144stwa uchroni Twoj\u0105 firm\u0119 przed spor\u0105 liczb\u0105 IT zagro\u017ce\u0144. Czy wiesz, \u017ce ka\u017cdego dnia dochodzi do milion\u00f3w pr\u00f3b atak\u00f3w.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/blog-9x.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/blog-9x.png\",\"width\":1842,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"9 zasad cyberbezpiecze\u0144stwa, kt\u00f3re musisz zna\u0107\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"9 zasad cyberbezpiecze\u0144stwa, kt\u00f3re musisz zna\u0107 - Xopero Blog","description":"Wiedza nt. zasad cyberbezpiecze\u0144stwa uchroni Twoj\u0105 firm\u0119 przed spor\u0105 liczb\u0105 IT zagro\u017ce\u0144. Czy wiesz, \u017ce ka\u017cdego dnia dochodzi do milion\u00f3w pr\u00f3b atak\u00f3w.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/","og_locale":"pl_PL","og_type":"article","og_title":"9 zasad cyberbezpiecze\u0144stwa, kt\u00f3re musisz zna\u0107 - Xopero Blog","og_description":"Wiedza nt. zasad cyberbezpiecze\u0144stwa uchroni Twoj\u0105 firm\u0119 przed spor\u0105 liczb\u0105 IT zagro\u017ce\u0144. Czy wiesz, \u017ce ka\u017cdego dnia dochodzi do milion\u00f3w pr\u00f3b atak\u00f3w.","og_url":"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-12-02T14:00:26+00:00","article_modified_time":"2024-05-15T14:15:19+00:00","og_image":[{"width":1842,"height":480,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/12\/blog-9x.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"9 zasad cyberbezpiecze\u0144stwa, kt\u00f3re musisz zna\u0107","datePublished":"2019-12-02T14:00:26+00:00","dateModified":"2024-05-15T14:15:19+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/"},"wordCount":1339,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/12\/blog-9x.png","articleSection":["Tylko backup"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/","url":"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/","name":"9 zasad cyberbezpiecze\u0144stwa, kt\u00f3re musisz zna\u0107 - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/12\/blog-9x.png","datePublished":"2019-12-02T14:00:26+00:00","dateModified":"2024-05-15T14:15:19+00:00","description":"Wiedza nt. zasad cyberbezpiecze\u0144stwa uchroni Twoj\u0105 firm\u0119 przed spor\u0105 liczb\u0105 IT zagro\u017ce\u0144. Czy wiesz, \u017ce ka\u017cdego dnia dochodzi do milion\u00f3w pr\u00f3b atak\u00f3w.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/12\/blog-9x.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/12\/blog-9x.png","width":1842,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/9-zasad-cyberbezpieczenstwa-ktore-musisz-znac\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"9 zasad cyberbezpiecze\u0144stwa, kt\u00f3re musisz zna\u0107"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1993"}],"version-history":[{"count":18,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1993\/revisions"}],"predecessor-version":[{"id":5873,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1993\/revisions\/5873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/2007"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}