<script type="application/ld+json">{"@context":"http:\/\/schema.org","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/www.s-net.pl\/blog\/","name":"Strona g\u0142\u00f3wna"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/","name":"Jak bezpiecznie korzysta\u0107 z internetu w biznesie. Zasady bezpiecznego internetu."}}]}</script> {"id":4440,"date":"2021-12-09T12:57:17","date_gmt":"2021-12-09T11:57:17","guid":{"rendered":"https:\/\/www.s-net.pl\/blog\/?p=4440"},"modified":"2022-03-24T12:10:37","modified_gmt":"2022-03-24T11:10:37","slug":"bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu","status":"publish","type":"post","link":"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/","title":{"rendered":"Jak bezpiecznie korzysta\u0107 z internetu w biznesie. Zasady bezpiecznego internetu."},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_17 ez-toc-wrap-left counter-hierarchy counter-numeric\">\n<nav><ul class=\"ez-toc-list ez-toc-list-level-1\"><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/#Zasady_bezpiecznego_korzystania_z_internetu_w_firmie\" title=\"Zasady bezpiecznego korzystania z internetu w firmie\">Zasady bezpiecznego korzystania z internetu w firmie<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/#Podpis_elektroniczny_-_zasady_bezpiecznego_korzystania\" title=\"Podpis elektroniczny &#8211; zasady bezpiecznego korzystania\">Podpis elektroniczny &#8211; zasady bezpiecznego korzystania<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/#Jak_zadbac_o_bezpieczenstwo_danych_w_firmowej_chmurze\" title=\"Jak zadba\u0107 o bezpiecze\u0144stwo danych w firmowej chmurze?\">Jak zadba\u0107 o bezpiecze\u0144stwo danych w firmowej chmurze?<\/a><\/li><\/ul><\/nav><\/div>\n<p>Internet w prowadzeniu biznesu jest narz\u0119dziem nieodzownym. Od zarz\u0105dzania firm\u0105 po kontakty z klientami i kontrahentami, dobra, bezpieczna infrastruktura sieciowa jest potrzebna nawet w najmniejszej firmie. I w\u0142a\u015bnie bezpiecze\u0144stwo jest mo\u017ce najwa\u017cniejszym aspektem korzystania z sieci w dzia\u0142alno\u015bci przedsi\u0119biorstwa.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><a rel=\"nofollow\" href=\"#zasady\">Zasady bezpiecznego korzystania z internetu w firmie<\/a><\/li>\n<li><a rel=\"nofollow\" href=\"#podpiselektroniczny\">Podpis elektroniczny &#8211; zasady bezpiecznego korzystania<\/a><\/li>\n<li><a rel=\"nofollow\" href=\"#jakzadbac\">Jak zadba\u0107 o bezpiecze\u0144stwo danych w firmowej chmurze?<\/a><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>Wraz z coraz szybszym tempem rozwoju internetowej strony dzia\u0142alno\u015bci firm &#8211; gwa\u0142townie zwi\u0119kszonym przez nastanie pandemii i przerzucenie si\u0119 wielu firm na model pracy hybrydowej lub zdalnej, ro\u015bnie te\u017c zagro\u017cenie zwi\u0105zane z dzia\u0142alno\u015bci\u0105 cyberprzest\u0119pc\u00f3w.<\/p>\n<p>Wed\u0142ug raportu Polskiego Klastra Cyberbezpiecze\u0144stwa \u201cCyberbezpiecze\u0144stwo polskich firm 2021\u201d, co trzecia polska firma mia\u0142a w ci\u0105gu ostatniego roku incydenty zwi\u0105zane z naruszeniem bezpiecze\u0144stwa danych. 43 proc. firm i instytucji za istotne zagro\u017cenie uznawa\u0142o w\u0142amania do swoich system\u00f3w, 45 proc. infekcje ransomware, a jedna trzecia badanych by\u0142a celem atak\u00f3w phishingowych maj\u0105cych na celu wy\u0142udzanie informacji czy danych osobowych pracownik\u00f3w.<\/p>\n<p>To samo badanie wskazuje, \u017ce mimo zagro\u017cenia wiele firm nie stosuje jednak podstawowych regu\u0142 pozwalaj\u0105cych zabezpieczy\u0107 dzia\u0142alno\u015b\u0107 firmy. 15 proc. badanych nie korzysta z oprogramowania antywirusowego, a 12 proc. nie stosuje procedur takich jak regularne aktualizacje oprogramowania czy cz\u0119ste tworzenie kluczowych kopii zapasowych kluczowych dla dzia\u0142alno\u015bci firmy danych.<\/p>\n<p>Ze wzgl\u0119du na szeroki zakres mo\u017cliwych zagro\u017ce\u0144 i potencjalnie du\u017ce straty dla ka\u017cdej firmy, nie ma w zasadzie aspektu dzia\u0142alno\u015bci biznesowej, w kt\u00f3rym nie trzeba by\u0142oby dzi\u015b uwzgl\u0119dnia\u0107 aspekt\u00f3w bezpiecze\u0144stwa sieciowego. Jakich podstawowych zasad nale\u017cy jednak si\u0119 trzyma\u0107?<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Zasady_bezpiecznego_korzystania_z_internetu_w_firmie\"><\/span><strong><a name=\"zasady\"><\/a>Zasady bezpiecznego korzystania z internetu w firmie<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>\u015arodki, jakie firmy powinny podejmowa\u0107 w celu zabezpieczenia swojej dzia\u0142alno\u015bci, mo\u017cna podzieli\u0107 na kwestie techniczne, procedury i szkolenie pracownik\u00f3w, cho\u0107 wszystkie trzy przenikaj\u0105 si\u0119 nawzajem.<\/p>\n<p>Pierwszym krokiem do zabezpieczenia firmy jest zbudowanie \u015bwiadomo\u015bci zagro\u017ce\u0144. Za cyberbezpiecze\u0144stwo nie odpowiada jedynie dzia\u0142 IT firmy: swoj\u0105 rol\u0119 odgrywaj\u0105 tutaj wszyscy pracownicy, od kierownictwa po wszystkie dzia\u0142y organizacji. Ka\u017cdy pracownik mo\u017ce np. pa\u015b\u0107 ofiar\u0105 wspomnianego ataku phishingowego, za pomoc\u0105 kt\u00f3rego napastnicy mog\u0105 np. uzyska\u0107 dost\u0119p do wewn\u0119trznych system\u00f3w firmy i pozyska\u0107 w ten spos\u00f3b nielegalnie jej dane. Nieostro\u017cno\u015b\u0107 pracownik\u00f3w mo\u017ce te\u017c prowadzi\u0107 do infekcji system\u00f3w firmy parali\u017cuj\u0105cym jej dzia\u0142anie oprogramowaniem ransomware &#8211; jedno nieostro\u017cne klikni\u0119cie w za\u0142\u0105cznik sfa\u0142szowanego e-maila mo\u017ce doprowadzi\u0107 do zablokowania jednego lub wielu komputer\u00f3w firmy.<\/p>\n<img loading=\"lazy\" class=\"aligncenter wp-image-4453 size-full\" src=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/bezpieczny-internet.jpg\" alt=\"bezpieczny internet biznesowy\" width=\"960\" height=\"540\" srcset=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/bezpieczny-internet.jpg 960w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/bezpieczny-internet-300x169.jpg 300w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/bezpieczny-internet-768x432.jpg 768w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/bezpieczny-internet-800x450.jpg 800w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/bezpieczny-internet-549x309.jpg 549w\" sizes=\"(max-width: 960px) 100vw, 960px\" \/>\n<p>Dlatego niezwykle wa\u017cne jest uczulenie pracownik\u00f3w na zachowanie zasad internetowej higieny w pracy: sprawdzanie \u017ar\u00f3de\u0142 nieoczekiwanych wiadomo\u015bci, ostro\u017cno\u015b\u0107 w pos\u0142ugiwaniu si\u0119 e-mailem czy niewchodzenie na podejrzane strony, czy korzystanie na s\u0142u\u017cbowych urz\u0105dzeniach mobilnych z przygodnych aplikacji, kt\u00f3re mog\u0105 stanowi\u0107 dla napastnika kana\u0142 dost\u0119pu do ich danych. Niezwykle wa\u017cne jest te\u017c to, by korzystali oni we wszystkich firmowych urz\u0105dzeniach i aplikacjach z mocnych, trudnych do z\u0142amania czy odgadni\u0119cia hase\u0142. Najlepszym rozwi\u0105zaniem jest tu uwierzytelnianie wielosk\u0142adnikowe, w kt\u00f3rym do wej\u015bcia do systemu opr\u00f3cz has\u0142a trzeba skorzysta\u0107 z drugiego zabezpieczaj\u0105cego czynnika, np. has\u0142a SMS czy klucza USB.<\/p>\n<p>Oczywi\u015bcie pracownik\u00f3w mo\u017cna wspom\u00f3c, dbaj\u0105c o odpowiedni\u0105 infrastruktur\u0119. Istotne jest zabezpieczenie firmowej sieci przed intruzami i z\u0142o\u015bliwym oprogramowaniem. Wa\u017cnym elementem jest tutaj stosowanie oprogramowania antywirusowego, najlepiej wyposa\u017conego w modu\u0142y zabezpieczaj\u0105ce przed atakami phishingowymi, ale istotne jest tak\u017ce np. zabezpieczenie firmowej sieci wewn\u0119trznej firewallem, kt\u00f3ry b\u0119dzie zatrzymywa\u0142 niepo\u017c\u0105dany ruch internetowy i utrudnia\u0142 b\u0105d\u017a uniemo\u017cliwia\u0142 napastnikom przenikni\u0119cie do firmowej sieci bez wzgl\u0119du na to, czy przedsi\u0119biorstwo korzysta z dedykowanego po\u0142\u0105czenia asymetrycznego czy z klasycznego <strong>\u0142\u0105cza symetrycznego<\/strong>. Kluczowym elementem zabezpieczania danych jest tak\u017ce ich szyfrowanie. W tym celu warto pos\u0142ugiwa\u0107 si\u0119 np. certyfikatami SSL, umo\u017cliwiaj\u0105cymi bezpieczn\u0105 komunikacj\u0119 z firmowymi serwerami, a w przypadku pracownik\u00f3w wykonuj\u0105cych swoje zadania zdalnie lub \u0142\u0105czenia w jedn\u0105 sie\u0107 rozrzuconych geograficznie oddzia\u0142\u00f3w firmy, korzystanie do po\u0142\u0105cze\u0144 VPN tworz\u0105cych bezpieczny, szyfrowany tunel mi\u0119dzy urz\u0105dzeniami. Warto te\u017c zainwestowa\u0107 w dobre \u0142\u0105cze <strong><a href=\"https:\/\/www.s-net.pl\/dostep-do-internetu\/krakow\" target=\"_blank\" rel=\"noopener noreferrer\">internetowe dla firm<\/a>. <\/strong><\/p>\n<p>Ostatnim istotnym polem, na kt\u00f3rym mo\u017cna zadba\u0107 o sieciowe bezpiecze\u0144stwo firmy jest wprowadzenie odpowiednich procedur. Najwa\u017cniejsze s\u0105 dwie: regularne, najlepiej codzienne tworzenie kopii zapasowych danych, zw\u0142aszcza tych, kt\u00f3re dla dzia\u0142alno\u015bci firmy s\u0105 kluczowe, oraz sta\u0142a aktualizacja oprogramowania wykorzystywanego przez wszystkie urz\u0105dzenia, z jakich korzysta firma, od komputer\u00f3w po drukarki. Niezaktualizowane oprogramowanie zawiera luki, kt\u00f3re mog\u0105 by\u0107 wykorzystane przez napastnik\u00f3w czy malware do penetracji sieci i przejmowania kontroli nad pracuj\u0105cymi w niej urz\u0105dzeniami. A kopie bezpiecze\u0144stwa s\u0105 najlepszym zabezpieczeniem np. przed atakami ransomware, kt\u00f3re mog\u0105 odci\u0105\u0107 pracownik\u00f3w od dost\u0119pu do niezb\u0119dnych informacji.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Podpis_elektroniczny_-_zasady_bezpiecznego_korzystania\"><\/span><strong><a name=\"podpiselektroniczny\"><\/a>Podpis elektroniczny &#8211; zasady bezpiecznego korzystania<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Podpis elektroniczny sta\u0142 si\u0119 dla wielu firm podstawowym narz\u0119dziem prowadzenia biznesu. Mo\u017cliwo\u015b\u0107 podpisywania dokument\u00f3w istniej\u0105cych wy\u0142\u0105cznie w formie cyfrowej zdecydowanie przyspiesza i skraca obieg dokument\u00f3w w firmie. Zw\u0142aszcza w przypadku sk\u0142adania deklaracji ZUS, podatkowych, podpisywania um\u00f3w i faktur, sk\u0142adania ofert czy dokument\u00f3w do urz\u0119d\u00f3w administracji publicznej. Warto jednak pami\u0119ta\u0107 o podstawowych zasadach cyfrowej higieny podczas pos\u0142ugiwania si\u0119 e-podpisem.<\/p>\n<p>Wyr\u00f3\u017cniamy dwa rodzaje podpis\u00f3w: zwyk\u0142y podpis elektroniczny i podpis bezpieczny (kwalifikowany). Podpis bezpieczny jest potwierdzony certyfikatem kwalifikowanym i jest wykorzystywany zazwyczaj przy wymianie najwa\u017cniejszych um\u00f3w, dokument\u00f3w urz\u0119dowych czy pism s\u0105dowych. U\u017cytkownik, kt\u00f3ry nab\u0119dzie bezpieczny podpis elektroniczny (w przeciwie\u0144stwie do podpisu zwyk\u0142ego jego wystawienie jest odp\u0142atne), otrzymuje kart\u0119 z zapisanym prywatnym kluczem, czytnik oraz oprogramowanie, kt\u00f3re umo\u017cliwia odczytanie karty przez komputer i podpisywanie zaszyfrowanych dokument\u00f3w.<\/p>\n<p>Podpis zwyk\u0142y nie posiada certyfikatu kwalifikowanego i zazwyczaj wykorzystywany jest do podpisywania dokument\u00f3w mniejszego znaczenia, np. w wymianie e-maili. Za certyfikacj\u0119 infrastruktury bezpiecznego podpisu odpowiada Narodowe Centrum Certyfikacji.<\/p>\n<img loading=\"lazy\" class=\"aligncenter wp-image-4449 size-full\" src=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/podpis-elektroniczny.jpg\" alt=\"podpis elektroniczny\" width=\"960\" height=\"540\" srcset=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/podpis-elektroniczny.jpg 960w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/podpis-elektroniczny-300x169.jpg 300w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/podpis-elektroniczny-768x432.jpg 768w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/podpis-elektroniczny-800x450.jpg 800w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/podpis-elektroniczny-549x309.jpg 549w\" sizes=\"(max-width: 960px) 100vw, 960px\" \/>\n<p>Same podpisy, nawet te prostsze, s\u0105 bezpieczne. Zagro\u017ceniem mo\u017ce by\u0107 jednak sytuacja, w kt\u00f3rej napastnik zdob\u0119dzie dost\u0119p do powi\u0105zanej z nimi skrzynki e-mail. Je\u015bli napastnik dysponuje jednocze\u015bnie danymi u\u017cytkownika, np. danymi z dowodu osobistego, mo\u017ce wykorzysta\u0107 nieuprawniony dost\u0119p do konta do podpisywania dokument\u00f3w. Dlatego tak kluczowe jest to, by skrzynka by\u0142a dobrze zabezpieczona, najlepiej przez zastosowanie tzw. loginu wieloczynnikowego, w kt\u00f3rym ch\u0119\u0107 zalogowania si\u0119 nale\u017cy potwierdzi\u0107 np. kodem sms. W przypadku podpisu bezpiecznego takie przej\u0119cie to\u017csamo\u015bci jest znacznie utrudnione przez konieczno\u015b\u0107 posiadania przez u\u017cytkownika karty.<\/p>\n<p>Nale\u017cy tak\u017ce pami\u0119ta\u0107 o innych zasadach bezpiecze\u0144stwa. Wysy\u0142aj\u0105c dokumenty do podpisu, pami\u0119tajmy o tym, by by\u0142y one wysy\u0142ane bezpo\u015brednio do os\u00f3b, do kt\u00f3rych s\u0105 adresowane, a nie na og\u00f3lnodost\u0119pne konta e-mail, do kt\u00f3rych ma dost\u0119p wiele os\u00f3b. W przypadku otrzymania dokumentu do podpisu nie podpisujmy niczego automatycznie. Je\u015bli nie spodziewasz si\u0119 otrzymania dokumentu &#8211; upewnij si\u0119 u nadawcy, najlepiej telefonicznie, czy rzeczywi\u015bcie pochodzi od niego. Sprawd\u017a te\u017c poprawno\u015b\u0107 adresu e-mail nadawcy. Fa\u0142szywe dokumenty mog\u0105 by\u0107 np. sposobem na wy\u0142udzenie danych lub pieni\u0119dzy.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Jak_zadbac_o_bezpieczenstwo_danych_w_firmowej_chmurze\"><\/span><strong><a name=\"jakzadbac\"><\/a>Jak zadba\u0107 o bezpiecze\u0144stwo danych w firmowej chmurze?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Firmowe chmury staj\u0105 si\u0119 coraz wa\u017cniejszym elementem <a href=\"https:\/\/www.s-net.pl\/dostep-do-internetu\/polska\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>internetu dla biznesu<\/strong><\/a><strong>. <\/strong>Umo\u017cliwiaj\u0105 p\u0142ynne skalowanie dost\u0119pnych dla pracownik\u00f3w i firmowych proces\u00f3w zasob\u00f3w, daj\u0105 te\u017c mo\u017cliwo\u015b\u0107 natychmiastowej wymiany danych i wsp\u00f3\u0142pracy na \u017cywo pracownik\u00f3w bez wzgl\u0119du na ich geograficzne po\u0142o\u017cenie.<\/p>\n<img loading=\"lazy\" class=\"aligncenter wp-image-4451 size-full\" src=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/bezpieczna-chmura.jpg\" alt=\"bezpieczna chmura biznesowa\" width=\"960\" height=\"540\" srcset=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/bezpieczna-chmura.jpg 960w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/bezpieczna-chmura-300x169.jpg 300w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/bezpieczna-chmura-768x432.jpg 768w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/bezpieczna-chmura-800x450.jpg 800w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/bezpieczna-chmura-549x309.jpg 549w\" sizes=\"(max-width: 960px) 100vw, 960px\" \/>\n<p>Tworz\u0105 jednak oczywisty cel ataku dla cyberprzest\u0119pc\u00f3w. Dlatego tak wa\u017cne jest nie tylko stosowanie si\u0119 do wspomnianych zasad &#8211; zw\u0142aszcza tych dotycz\u0105cych mocnego zabezpieczenia wszystkich firmowych kont i aplikacji oraz bezpiecznego szyfrowania firmowych danych &#8211; ale te\u017c w\u0142a\u015bciwe dobranie dostawcy us\u0142ug chmurowych. Bezpiecze\u0144stwo danych w chmurze wymaga dobrych, stabilnych \u0142\u0105cz, ale przede wszystkim w\u0142a\u015bciwej infrastruktury i procedur po stronie dostawcy. Bezpieczna chmura powinna by\u0107 oparta na najwy\u017cszej klasy Data Center, wyposa\u017conych w zabezpieczenia zar\u00f3wno przed fizycznym uszkodzeniem (po\u017carem, zalaniem itp.) jak i przed ewentualnymi cyberatakami. Niezwykle istotne jest tak\u017ce to, czy dostawca dysponuje odpowiednio wyszkolonym, i stale dost\u0119pnym personelem, kt\u00f3ry jest w stanie dba\u0107 o bezpiecze\u0144stwo powierzonych mu danych. Rzetelny, sprawdzony dostawca us\u0142ug chmurowych jest gwarancj\u0105 bezpiecze\u0144stwa i nieprzerwanej pracy kluczowych firmowych system\u00f3w.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zasady bezpiecznego korzystania z internetu w firmiePodpis elektroniczny &#8211; zasady bezpiecznego korzystaniaJak zadba\u0107 o bezpiecze\u0144stwo danych w firmowej chmurze? Internet w prowadzeniu biznesu jest narz\u0119dziem<a class=\"more-link\" href=\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/\"> <img src=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2016\/09\/more-link.png\" alt=\"wiecej\"><\/a><\/p>\n","protected":false},"author":7,"featured_media":4450,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"aside","meta":[],"categories":[3,228,1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v17.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jak bezpiecznie korzysta\u0107 z internetu w biznesie. Zasady bezpiecznego internetu. - S-NET blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak bezpiecznie korzysta\u0107 z internetu w biznesie. Zasady bezpiecznego internetu. - S-NET blog\" \/>\n<meta property=\"og:description\" content=\"Zasady bezpiecznego korzystania z internetu w firmiePodpis elektroniczny &#8211; zasady bezpiecznego korzystaniaJak zadba\u0107 o bezpiecze\u0144stwo danych w firmowej chmurze? Internet w prowadzeniu biznesu jest narz\u0119dziem\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/\" \/>\n<meta property=\"og:site_name\" content=\"S-NET blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-09T11:57:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-24T11:10:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/wwstep.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dariusz Faber\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/#website\",\"url\":\"https:\/\/www.s-net.pl\/blog\/\",\"name\":\"S-NET blog\",\"description\":\"Oficjalny blog firmowy firmy S-NET\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.s-net.pl\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/#primaryimage\",\"inLanguage\":\"pl-PL\",\"url\":\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/wwstep.jpg\",\"contentUrl\":\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/wwstep.jpg\",\"width\":960,\"height\":540},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/#webpage\",\"url\":\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/\",\"name\":\"Jak bezpiecznie korzysta\\u0107 z internetu w biznesie. Zasady bezpiecznego internetu. - S-NET blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/#primaryimage\"},\"datePublished\":\"2021-12-09T11:57:17+00:00\",\"dateModified\":\"2022-03-24T11:10:37+00:00\",\"author\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/00d082544889e8bf28dc43cbb650f6e6\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\\u0142\\u00f3wna\",\"item\":\"https:\/\/www.s-net.pl\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak bezpiecznie korzysta\\u0107 z internetu w biznesie. Zasady bezpiecznego internetu.\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/00d082544889e8bf28dc43cbb650f6e6\",\"name\":\"Dariusz Faber\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/#personlogo\",\"inLanguage\":\"pl-PL\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2b3c27fedb91f1618dda5c84e0b37706?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2b3c27fedb91f1618dda5c84e0b37706?s=96&d=mm&r=g\",\"caption\":\"Dariusz Faber\"},\"url\":\"https:\/\/www.s-net.pl\/blog\/author\/df\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak bezpiecznie korzysta\u0107 z internetu w biznesie. Zasady bezpiecznego internetu. - S-NET blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/","og_locale":"pl_PL","og_type":"article","og_title":"Jak bezpiecznie korzysta\u0107 z internetu w biznesie. Zasady bezpiecznego internetu. - S-NET blog","og_description":"Zasady bezpiecznego korzystania z internetu w firmiePodpis elektroniczny &#8211; zasady bezpiecznego korzystaniaJak zadba\u0107 o bezpiecze\u0144stwo danych w firmowej chmurze? Internet w prowadzeniu biznesu jest narz\u0119dziem","og_url":"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/","og_site_name":"S-NET blog","article_published_time":"2021-12-09T11:57:17+00:00","article_modified_time":"2022-03-24T11:10:37+00:00","og_image":[{"width":960,"height":540,"url":"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/wwstep.jpg","type":"image\/jpeg"}],"twitter_card":"summary","twitter_misc":{"Napisane przez":"Dariusz Faber","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.s-net.pl\/blog\/#website","url":"https:\/\/www.s-net.pl\/blog\/","name":"S-NET blog","description":"Oficjalny blog firmowy firmy S-NET","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.s-net.pl\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"ImageObject","@id":"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/#primaryimage","inLanguage":"pl-PL","url":"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/wwstep.jpg","contentUrl":"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2021\/12\/wwstep.jpg","width":960,"height":540},{"@type":"WebPage","@id":"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/#webpage","url":"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/","name":"Jak bezpiecznie korzysta\u0107 z internetu w biznesie. Zasady bezpiecznego internetu. - S-NET blog","isPartOf":{"@id":"https:\/\/www.s-net.pl\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/#primaryimage"},"datePublished":"2021-12-09T11:57:17+00:00","dateModified":"2022-03-24T11:10:37+00:00","author":{"@id":"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/00d082544889e8bf28dc43cbb650f6e6"},"breadcrumb":{"@id":"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.s-net.pl\/blog\/bezpiecznie-korzystac-internetu-biznesie-zasady-bezpiecznego-internetu\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.s-net.pl\/blog\/"},{"@type":"ListItem","position":2,"name":"Jak bezpiecznie korzysta\u0107 z internetu w biznesie. Zasady bezpiecznego internetu."}]},{"@type":"Person","@id":"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/00d082544889e8bf28dc43cbb650f6e6","name":"Dariusz Faber","image":{"@type":"ImageObject","@id":"https:\/\/www.s-net.pl\/blog\/#personlogo","inLanguage":"pl-PL","url":"https:\/\/secure.gravatar.com\/avatar\/2b3c27fedb91f1618dda5c84e0b37706?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2b3c27fedb91f1618dda5c84e0b37706?s=96&d=mm&r=g","caption":"Dariusz Faber"},"url":"https:\/\/www.s-net.pl\/blog\/author\/df\/"}]}},"_links":{"self":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts\/4440"}],"collection":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/comments?post=4440"}],"version-history":[{"count":11,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts\/4440\/revisions"}],"predecessor-version":[{"id":4567,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts\/4440\/revisions\/4567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/media\/4450"}],"wp:attachment":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/media?parent=4440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/categories?post=4440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/tags?post=4440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}