{"id":8852,"date":"2023-06-07T09:24:00","date_gmt":"2023-06-07T07:24:00","guid":{"rendered":"https:\/\/www.orange.pl\/poradnik-dla-firm\/?p=8852"},"modified":"2025-11-24T13:37:27","modified_gmt":"2025-11-24T12:37:27","slug":"polityka-bezpieczenstwa-danych-dlaczego-mala-firma-powinna-ja-miec","status":"publish","type":"post","link":"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/polityka-bezpieczenstwa-danych-dlaczego-mala-firma-powinna-ja-miec\/","title":{"rendered":"Polityka bezpiecze\u0144stwa danych \u2013 dlaczego ma\u0142a firma powinna j\u0105 mie\u0107?"},"content":{"rendered":"\n<p><strong>Polityka bezpiecze\u0144stwa danych nie jest zarezerwowana tylko dla du\u017cych organizacji. Wr\u0119cz przeciwnie! Ma\u0142ym i \u015brednim przedsi\u0119biorstwom pozwoli zabezpieczy\u0107 si\u0119 przed atakami i zwyk\u0142ymi, ludzkimi b\u0142\u0119dami.<\/strong><\/p>\n<p>Ro\u015bnie liczba cyberatak\u00f3w na polskie firmy. Jak wynika z raportu <a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2022\/11\/eset_smb_digital_security_sentiment_report.pdf\">ESET Digital Security Sentiment, w 2022<\/a> roku a\u017c 59 proc. firm z sektora ma\u0142ych i \u015brednich przedsi\u0119biorstw do\u015bwiadczy\u0142o cyberataku, kt\u00f3rego skutkiem mog\u0142y by\u0107 wyciek lub utrata danych. Jednak to nie tylko przest\u0119pcy s\u0105 zagro\u017ceniem dla bezpiecze\u0144stwa firmy. Stanowi je te\u017c brak procedur i wiedzy samych pracownik\u00f3w w zakresie ochrony danych.<\/p>\n<h2>Czemu s\u0142u\u017cy polityka bezpiecze\u0144stwa?<\/h2>\n<p><br \/>Polityka bezpiecze\u0144stwa danych to dokument, kt\u00f3ry pozwala kompleksowo zarz\u0105dza\u0107 bezpiecze\u0144stwem informacji w przedsi\u0119biorstwie, okre\u015bla obowi\u0105zuj\u0105ce w firmie procedury i porz\u0105dkuje wiedz\u0119. Posiadanie takiego dokumentu nie jest w Polsce obowi\u0105zkowe, warto jednak opracowa\u0107 go nawet na potrzeby niewielkiego zespo\u0142u.<\/p>\n<p>Polityka bezpiecze\u0144stwa zbiera wszystkie istotne w tym temacie informacje, podnosi \u015bwiadomo\u015b\u0107 pracownik\u00f3w i zapobiega szkodliwym dzia\u0142aniom. Do wycieku danych mo\u017ce bowiem doj\u015b\u0107 poprzez nieuwag\u0119 os\u00f3b pracuj\u0105cych w firmie lub brak \u015bwiadomo\u015bci, \u017ce ich zachowania czy przyzwyczajenia stanowi\u0105 zagro\u017cenie. Do wycieku danych dochodzi te\u017c czasem przez celowe dzia\u0142anie zatrudnionych os\u00f3b.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\" style=\"border-color:#ff6900\"><blockquote><p>Opracowanie polityki bezpiecze\u0144stwa danych jest tak\u017ce sygna\u0142em dla pracownik\u00f3w i kontrahent\u00f3w, \u017ce w danej firmie dba si\u0119 o bezpiecze\u0144stwo i je kontroluje.<\/p><\/blockquote><\/figure>\n\n\n\n<p>Dokument wzmacnia nie tylko stabilno\u015b\u0107 i bezpiecze\u0144stwo firmy, ale tak\u017ce jej wizerunek. Polityka bezpiecze\u0144stwa danych pozwala r\u00f3wnie\u017c dostosowa\u0107 firmowe procedury do przepis\u00f3w i standard\u00f3w obowi\u0105zuj\u0105cych w Polsce, zw\u0142aszcza tych zwi\u0105zanych z ochron\u0105 danych osobowych. Minimalizuje ryzyko naruszenia przepis\u00f3w RODO. Dodatkowo dzi\u0119ki dokumentowi firma jest w stanie lepiej si\u0119 przygotowa\u0107 na mo\u017cliwe incydenty.<\/p>\n<p>W\u0142a\u015bciciele niewielkich przedsi\u0119biorstw cz\u0119sto decyduj\u0105 si\u0119 na spisanie jednego dokumentu, kt\u00f3ry bierze pod uwag\u0119 wszystkie aspekty dotycz\u0105ce bezpiecze\u0144stwa.<\/p>\n<h2>Co powinna zawiera\u0107 polityka bezpiecze\u0144stwa danych \u2013 wskaz\u00f3wki dla przedsi\u0119biorcy<\/h2>\n<p><br \/>Polityka bezpiecze\u0144stwa danych niech b\u0119dzie przejrzystym dokumentem napisanym zrozumia\u0142ym i przyst\u0119pnym j\u0119zykiem, kt\u00f3ry b\u0119d\u0105 w stanie zrozumie\u0107 wszyscy pracownicy firmy. Nie ma konkretnych wymog\u00f3w co do zawarto\u015bci dokumentu, ale aby spe\u0142nia\u0142 on swoje funkcje, powinien:<\/p>\n<ul style=\"list-style-type: square;\">\n<li>okre\u015bla\u0107 podzia\u0142 firmowych danych na publiczne i poufne,<\/li>\n<li>regulowa\u0107 dost\u0119p pracownik\u00f3w do poszczeg\u00f3lnych danych,<\/li>\n<li>regulowa\u0107 spos\u00f3b ochrony i przetwarzania danych osobowych zgodny z dyrektyw\u0105 RODO,<\/li>\n<li>okre\u015bla\u0107 polityk\u0119 hase\u0142: metody autoryzacji dost\u0119pu i konta uprzywilejowane, d\u0142ugo\u015b\u0107 i z\u0142o\u017cono\u015b\u0107 hase\u0142 oraz cz\u0119stotliwo\u015b\u0107 ich zmiany,<\/li>\n<li>wprowadza\u0107 zasady post\u0119powania z plikami i szyfrowania poufnych danych,<\/li>\n<li>okre\u015bla\u0107 zasady ochrony danych prywatnych pracownik\u00f3w, w tym ich numer\u00f3w PESEL,<\/li>\n<li>definiowa\u0107 zakres i spos\u00f3b wykonywania <a href=\"https:\/\/www.orange.pl\/male-srednie-firmy\/backup-danych\" target=\"_blank\" rel=\"noopener\">backupu danych<\/a>,<\/li>\n<li>bra\u0107 pod uwag\u0119 nie tylko dane elektroniczne, ale te\u017c i te przechowywane w segregatorach oraz regulowa\u0107 ich bezpiecze\u0144stwo,<\/li>\n<li>okre\u015bla\u0107 procedury, co robi\u0107, je\u017celi dojdzie ju\u017c do wycieku lub utraty informacji.<\/li>\n<\/ul>\n<h2>Jak budowa\u0107 \u015bwiadomo\u015b\u0107 pracownik\u00f3w dotycz\u0105c\u0105 cyberzagro\u017ce\u0144?<\/h2>\n<p><br \/>Z polityk\u0105 bezpiecze\u0144stwa danych dobrze zaznajamia\u0107 pracownik\u00f3w zaraz po ich zatrudnieniu. Lecz aby nie by\u0142 to martwy dokument, kt\u00f3ry podpisze si\u0119 i o nim zapomni, warto do niego wraca\u0107, przypomina\u0107 mailem lub na spotkaniach najwa\u017cniejsze zasady, wci\u0105\u017c testowa\u0107 wybrane rozwi\u0105zania i je aktualizowa\u0107. W cyberbezpiecze\u0144stwie wci\u0105\u017c pojawiaj\u0105 si\u0119 nowe zagro\u017cenia, a hakerzy prze\u015bcigaj\u0105 si\u0119 w nowych sposobach na ataki. Dlatego ka\u017cdy pracownik firmy powinien stale aktualizowa\u0107 i poszerza\u0107 wiedz\u0119.<\/p>\n<p>W sieci mo\u017cna znale\u017a\u0107 profesjonalne kursy online, kt\u00f3re przedstawiaj\u0105 m.in. rodzaje cyberatak\u00f3w i stosowane przez haker\u00f3w socjotechniki, ucz\u0105 tworzenia silnych hase\u0142 i pokazuj\u0105 metody szyfrowania danych.<\/p>\n<p>Wa\u017cne jest te\u017c, aby nie bagatelizowa\u0107 zg\u0142osze\u0144 pracownik\u00f3w dotycz\u0105cych bezpiecze\u0144stwa. Aby nie zniech\u0119cali si\u0119 oni do stosowania procedur i chcieli poszerza\u0107 wiedz\u0119, powinni zawsze uzyskiwa\u0107 odpowiedzi na zg\u0142oszenia czy pytania o bezpiecze\u0144stwo.<\/p>\n<p>Z zagro\u017ceniami nie trzeba te\u017c mierzy\u0107 si\u0119 samemu. Warto nawi\u0105za\u0107 wsp\u00f3\u0142prac\u0119 ze sprawdzonym partnerem w zakresie bezpiecze\u0144stwa i skorzysta\u0107 z takich us\u0142ug jak na przyk\u0142ad <a href=\"https:\/\/www.orange.pl\/male-srednie-firmy\/cybertarcza\">CyberTarcza od Orange<\/a>.<\/p>\n<p><a href=\"https:\/\/www.orange.pl\/view\/uslugi-dodatkowe-dla-firm#page-1\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-8633 size-full\" src=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-content\/uploads\/2023\/04\/20_04_orange_pakiet_bezpieczna_firma_3B_2.png\" alt=\"Orange pakiet bezpieczna firma\" width=\"980\" height=\"150\" srcset=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-content\/uploads\/2023\/04\/20_04_orange_pakiet_bezpieczna_firma_3B_2.png 980w, https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-content\/uploads\/2023\/04\/20_04_orange_pakiet_bezpieczna_firma_3B_2-300x46.png 300w, https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-content\/uploads\/2023\/04\/20_04_orange_pakiet_bezpieczna_firma_3B_2-768x118.png 768w\" sizes=\"auto, (max-width: 980px) 100vw, 980px\" \/><\/a><\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-center kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;center&quot;,&quot;id&quot;:&quot;8852&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;1&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;4&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;5&quot;,&quot;greet&quot;:&quot;Oce\u0144 artyku\u0142&quot;,&quot;legend&quot;:&quot;&quot;,&quot;size&quot;:&quot;24&quot;,&quot;title&quot;:&quot;Polityka bezpiecze\u0144stwa danych \u2013 dlaczego ma\u0142a firma powinna j\u0105 mie\u0107?&quot;,&quot;width&quot;:&quot;113.5&quot;,&quot;_legend&quot;:&quot;&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 113.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 19.2px;\">\n                <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Polityka bezpiecze\u0144stwa danych nie jest zarezerwowana tylko dla du\u017cych organizacji. Wr\u0119cz przeciwnie! Ma\u0142ym i \u015brednim przedsi\u0119biorstwom pozwoli zabezpieczy\u0107 si\u0119 przed [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":8860,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[159],"tags":[166,311,208,331],"class_list":["post-8852","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberbezpieczenstwo","tag-cyberbezpieczenstwo","tag-cyberprzestepcy","tag-cybersecurity","tag-firmowe-dane","areas-duze-firmy","areas-male-i-srednie-firmy"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/8852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/comments?post=8852"}],"version-history":[{"count":11,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/8852\/revisions"}],"predecessor-version":[{"id":9694,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/8852\/revisions\/9694"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media\/8860"}],"wp:attachment":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media?parent=8852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/categories?post=8852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/tags?post=8852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}