{"id":3182,"date":"2021-11-15T12:59:53","date_gmt":"2021-11-15T11:59:53","guid":{"rendered":"https:\/\/mapaagentow.pl\/blog\/?p=3182"},"modified":"2021-11-15T13:02:13","modified_gmt":"2021-11-15T12:02:13","slug":"rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy","status":"publish","type":"post","link":"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/","title":{"rendered":"RODO w bran\u017cy ubezpieczeniowej &#8211; jak zabezpieczy\u0107 dane firmy"},"content":{"rendered":"\n<p class=\"has-medium-font-size\"><strong>Jak dobrze chroni\u0107 dane osobowe swoich klient\u00f3w, \u017ceby zminimalizowa\u0107 ryzyko ich ujawnienia? Podpowiem jak zrobi\u0107 ze swojej agencji &#8220;twierdz\u0119 informacyjn\u0105&#8221;. Na pocz\u0105tek potrzeba jednak troch\u0119 teorii.<\/strong><\/p>\n\n\n\n<h2 id=\"jaka-powinna-byc-forma-przechowywania-danych-osobowych-i-rodzaje-zabezpieczen-w-agencji\">Jaka powinna by\u0107 forma przechowywania danych osobowych i rodzaje zabezpiecze\u0144 w agencji?<\/h2>\n\n\n\n<p><strong>Zasadniczo dane mog\u0105 by\u0107 zapisane i przechowywane w dw\u00f3ch postaciach<\/strong><\/p>\n\n\n\n<ul class=\"is-style-cnvs-list-styled\"><li>fizycznej, czyli w naszym przypadku najcz\u0119\u015bciej b\u0119d\u0105 to wydruki, ale nie mo\u017cemy zapomnie\u0107 o tym, \u017ce to r\u00f3wnie\u017c mog\u0105 by\u0107 rysunki, zdj\u0119cia itp. \u201eanalogowe\u201d no\u015bniki informacji;<\/li><li>elektronicznej, czyli zapisanej w postaci cyfrowej, zero-jedynkowego kodu.<\/li><\/ul>\n\n\n\n<p><strong>Bez wzgl\u0119du na to, w jakiej formie s\u0105 przechowywane dane, to mo\u017cna je chroni\u0107 przez zabezpieczenia:<\/strong><\/p>\n\n\n\n<ul class=\"is-style-cnvs-list-styled\"><li>fizyczne \u2013 czyli ochrona sprawowana przez konkretnych ludzi: ochroniarze, portierzy, str\u00f3\u017ce, patrole odpowiednich s\u0142u\u017cb itp.<\/li><li>techniczne i tutaj wyr\u00f3\u017cniamy tak\u017ce dwa rodzaje mechanizm\u00f3w:<ul><li>mechaniczne<strong>, <\/strong>takie jak przegrody konstrukcyjne (\u015bciany, stropy), drzwi, zamki, kraty, szafki, szafy pancerne itp.<\/li><li>elektroniczne\u2013 <strong>&nbsp;<\/strong>systemy sygnalizuj\u0105ce o w\u0142amaniu i napadzie, monitoring wizyjny, kontrola dost\u0119pu, sygnalizacja po\u017caru oraz gaszenia i oddymiania.<\/li><\/ul><\/li><\/ul>\n\n\n\n<p>Osobnym tematem s\u0105 natomiast zabezpieczenia informatyczne, kt\u00f3rym przyjrzymy si\u0119 bli\u017cej za chwil\u0119.<\/p>\n\n\n\n<p><strong>Co praktycznie taka kategoryzacja daje agentowi? Pozwala, id\u0105c punkt po punkcie, przej\u015b\u0107 przez t\u0105 swoist\u0105 \u201echeck-list\u0119\u201d, dzi\u0119ki czemu zyska informacje o tym:<\/strong><\/p>\n\n\n\n<ul class=\"is-style-cnvs-list-styled\"><li>jakie zabezpieczenia s\u0105 zastosowane w przypadku jego biura czy innego miejsca, w kt\u00f3rym przechowuje dane, co nast\u0119pnie mo\u017ce wykorzysta\u0107 w dokumentacji, np. przy analizie ryzyka i polityce bezpiecze\u0144stwa w firmie;<\/li><li>gdzie wyst\u0119puj\u0105 \u201es\u0142abe punkty\u201d w systemie ochrony i jakie mechanizmy oraz urz\u0105dzenia zastosowa\u0107, \u017ceby ryzyko kradzie\u017cy czy zniszczenia danych zminimalizowa\u0107.<\/li><\/ul>\n\n\n\n<div class=\"wp-container-1 wp-block-group is-style-cnvs-block-shadow\"><div class=\"wp-block-group__inner-container\">\n<h2 id=\"czasami-wystarcza-proste-i-niewiazace-sie-z-duzymi-kosztami-dzialania-jak-wymiana-zamka-w-drzwiach-zakup-solidnej-zamykanej-na-klucz-szafy-czy-tez-gasnicy-ale-oczywiscie-te-dzialania-musza-byc-dos\" class=\"cnvs-block-section-heading cnvs-block-section-heading-1636976705406 halignleft\" >\n\t<span class=\"cnvs-section-title\">\n\t\t<span>Czasami wystarcz\u0105 proste i niewi\u0105\u017c\u0105ce si\u0119 z du\u017cymi kosztami dzia\u0142ania, jak wymiana zamka w drzwiach, zakup solidnej, zamykanej na klucz szafy czy te\u017c ga\u015bnicy. Ale oczywi\u015bcie te dzia\u0142ania musz\u0105 by\u0107 dostosowane do okre\u015blonego miejsca (np. inne w biurze na parterze w kamienicy ni\u017c w wielkim biurowcu) i rodzaju danych. Tu nie spos\u00f3b teoretyzowa\u0107, a trzeba skupi\u0107 si\u0119 na konkretnych warunkach.<\/span>\n\t<\/span>\n<\/h2>\n<\/div><\/div>\n\n\n\n<h2 id=\"miejsce-przechowywania-i-przetwarzania-danych-cyfrowych\">Miejsce przechowywania i przetwarzania danych cyfrowych<\/h2>\n\n\n\n<p>Dane w formie elektronicznej to ogromny temat, ale warto si\u0119 nad nim pochyli\u0107, bo nie ma od niego odwrotu &#8211; coraz wi\u0119cej informacji przechowujemy, przetwarzamy i przekazujemy w tej postaci.<\/p>\n\n\n\n<p><strong>Zastan\u00f3wmy si\u0119 najpierw, gdzie swoje dane przechowujemy. Mo\u017cemy tu wyr\u00f3\u017cni\u0107 trzy rodzaje \u201epojemnik\u00f3w\u201d na dane i oczywi\u015bcie skupi\u0119 si\u0119 tu na najpopularniejszych:<\/strong><\/p>\n\n\n\n<ul class=\"is-style-cnvs-list-styled\"><li>stacjonarne \u2013 czyli przede wszystkim r\u00f3\u017cnego rodzaju komputery wyposa\u017cone w dyski (HDD lub SSD) oraz inne, nieprzeno\u015bne urz\u0105dzenia jak cho\u0107by sprz\u0119t RTV a nawet \u2026 AGD (np. \u201einteligentna\u201d lod\u00f3wka), kt\u00f3re z za\u0142o\u017cenia u\u017cywamy w jednym, konkretnym miejscu (biurze czy domu)<\/li><li>przeno\u015bne \u2013 tutaj mamy ca\u0142\u0105 gam\u0119 urz\u0105dze\u0144 wyposa\u017conych w procesor i pami\u0119\u0107 (smartfony, tablety, laptopy i inne urz\u0105dzenia \u201esmart\u201d) oraz same no\u015bniki danych &#8211; kary pami\u0119ci, przeno\u015bne dyski, pami\u0119ci przeno\u015bne (pendrive), p\u0142yty CD\/DVD\/BD itd..<\/li><li>online \u2013 popularnie mowa o danych przechowywanych \u201ew chmurze\u201d czylina serwerach w\u0142asnych lub udost\u0119pnianych przez inne firmy, do kt\u00f3rych mamy dost\u0119p poprzez Sie\u0107. Obecnie tak popularne, \u017ce coraz mniej zdajemy sobie spraw\u0119, \u017ce obcujemy z nimi na ka\u017cdym niemal kroku. To rodzi te\u017c niestety powa\u017cne konsekwencje w kontek\u015bcie przetwarzania i ochrony danych.<\/li><\/ul>\n\n\n\n<p><strong>Zanim przejdziemy do charakterystyki poszczeg\u00f3lnych rodzaj\u00f3w i sposob\u00f3w ich zabezpieczania, warto mie\u0107 na uwadze dwie bardzo wa\u017cne zasady:<\/strong><\/p>\n\n\n\n<ul class=\"is-style-cnvs-list-styled\"><li>Pierwsza, \u017ce przechowujmy dane w jak najmniejszej liczbie miejsc, kt\u00f3re dobieramy tak, \u017ceby by\u0142y jak najlepiej zabezpieczone przed dost\u0119pem nieuprawnionych os\u00f3b.<\/li><li>druga; nie trzymamy danych tylko w jednym miejscu &#8211; kopia przechowywana w innej lokalizacji\/na innym no\u015bniku\/online) \u2013 i to nam pozwoli uchroni\u0107 je przed bezpowrotnym utraceniem.<\/li><\/ul>\n\n\n\n<h2 id=\"zabezpieczanie-sprzetow-i-urzadzen-stacjonarnych\">Zabezpieczanie sprz\u0119t\u00f3w i urz\u0105dze\u0144 stacjonarnych<\/h2>\n\n\n\n<p>Na tym obszarze kluczowe znaczenia maj\u0105 zabezpieczenia fizyczne i mechaniczne. Im wi\u0119cej przeszk\u00f3d do pokonania ma potencjalny z\u0142odziej, tym mniej ch\u0119tnie to uczyni, a tym samym nasze dane s\u0105 bardziej bezpieczne. Pami\u0119tajmy jednak, \u017ce informacja to najcenniejszy towar dzisiejszych czas\u00f3w, wi\u0119c nigdy do\u015b\u0107 zabezpiecze\u0144. Jak wspomnia\u0142em wcze\u015bniej, trudno tu m\u00f3wi\u0107 o teoretycznie najlepszych zabezpieczeniach, bo zawsze jest to kwestia konkretnego miejsca. Ale warto wymieni\u0107 najwa\u017cniejsze i zarazem mo\u017cliwe do wdro\u017cenie przy stosunkowo niewielkich kosztach: zamki w drzwiach i szafach, monitoring i instalacje alarmowe.<\/p>\n\n\n\n<p>A jak zabezpieczy\u0107 sam komputer poza ograniczeniem fizycznego dost\u0119pu? Znajdziemy na ten temat mn\u00f3stwo informacji w internecie, ale skupi\u0119 si\u0119 na tym, co jest kluczowe w mojej ocenie, a jednocze\u015bnie w zasi\u0119gu ka\u017cdego agenta.Ogranicz\u0119 si\u0119 tez do sprz\u0119tu wykorzystuj\u0105cego najpopularniejszy w naszym kraju system operacyjny MS Windows.<\/p>\n\n\n\n<p>Profesjonalnie skonfigurowany komputer: pocz\u0105wszy od podzespo\u0142\u00f3w (\u017ceby nie by\u0142o konflikt\u00f3w sprz\u0119towychczy problem\u00f3w z wydajno\u015bci\u0105 itp.), a nasterownikach urz\u0105dze\u0144 i ich oprogramowaniu sko\u0144czywszy. Czy czujemy si\u0119 na si\u0142ach, by sami o to zadba\u0107, czy te\u017c skorzystamy z us\u0142ug specjalisty \u2013 to ju\u017c zale\u017cy od Was &#8211; maj\u0105c na uwadze to, co napisa\u0142em w poprzedniej cz\u0119\u015bci.<\/p>\n\n\n\n<p><strong>Najwa\u017cniejsze to zainstalowane oprogramowanie, kt\u00f3re powinno si\u0119 charakteryzowa\u0107:<\/strong><\/p>\n\n\n\n<ul class=\"is-style-cnvs-list-styled-positive\"><li>bezpiecze\u0144stwem &#8211; wy\u0142\u0105cznie legalne &#8211; co nie wyklucza u\u017cycia darmowych aplikacji &#8211; sprawdzone przez niezale\u017cnych tester\u00f3w i u\u017cytkownik\u00f3w (znajdziemy sporo test\u00f3w, recenzji i por\u00f3wna\u0144 w Sieci);<\/li><li>aktualno\u015bci\u0105 \u2013 zawsze warto mie\u0107 najbardziej aktualn\u0105 wersj\u0119, bo cz\u0119sto kolejne aktualizacje \u201e\u0142ataj\u0105 dziury\u201d, kt\u00f3re pozwalaj\u0105 hakerom na uzyskanie dost\u0119pu do naszego systemu i w szczeg\u00f3lno\u015bci dotyczy to systemu operacyjnego;<\/li><li>skuteczno\u015bci\u0105<strong> \u2013<\/strong> bez wzgl\u0119du czy skorzystamy z kilku osobnych program\u00f3w (antywirus, firewall, anty mal-\/spy-\/ransomware czy inne chroni\u0105ce przed np. phishingiem, czyli podszywaniem si\u0119 pod cudz\u0105 to\u017csamo\u015b\u0107 celem wy\u0142udzenia danych dost\u0119powych), czy z jednego z wielu \u201ekombajn\u00f3w\u201d, kt\u00f3re kompleksowo zabezpieczaj\u0105 nasz system. Wa\u017cne \u017ceby by\u0142y rozs\u0105dnie wybrane, czyli robi\u0142y to co powinny efektywnie i by\u0142y dopasowane do naszych potrzeb i mo\u017cliwo\u015bci (znowu: warto poczyta\u0107 testy itd.) oraz prawid\u0142owo skonfigurowane.<\/li><\/ul>\n\n\n\n<div class=\"wp-container-2 wp-block-group is-style-cnvs-block-shadow\"><div class=\"wp-block-group__inner-container\">\n<h2 id=\"na-komputerze-sluzbowym-powinny-byc-przechowywane-tylko-niezbedne-dane-nie-poza-agencyjne-a-liczba-zainstalowanych-aplikacji-powinna-byc-ograniczona-do-koniecznego-minimum-zapewni\" class=\"cnvs-block-section-heading cnvs-block-section-heading-1636976676271 halignleft\" >\n\t<span class=\"cnvs-section-title\">\n\t\t<span>Na komputerze \u201es\u0142u\u017cbowym\u201d powinny by\u0107 przechowywane tylko niezb\u0119dne dane (nie poza-agencyjne), a liczba zainstalowanych aplikacji powinna by\u0107 ograniczona do koniecznego minimum zapewniaj\u0105cego nam bezpiecze\u0144stwo i komfort pracy.<\/span>\n\t<\/span>\n<\/h2>\n<\/div><\/div>\n\n\n\n<p>Nowsze wersje systemu Windows maj\u0105 ju\u017c najcz\u0119\u015bciej wbudowane mechanizmy typu firewall czy antywirus, niemniej ich skuteczno\u015b\u0107 bywa cz\u0119sto kwestionowana \u2013 warto, wi\u0119c skorzysta\u0107 z oprogramowania innych, wyspecjalizowanych producent\u00f3w.<\/p>\n\n\n\n<p><strong>Bardzo wa\u017cne jest stosowanie hase\u0142 (bios, logowanie do Windows, systemy online, wygaszacz ekranu itp.), kt\u00f3re powinny by\u0107:<\/strong><\/p>\n\n\n\n<ul class=\"is-style-cnvs-list-styled-positive\"><li>absolutnie obowi\u0105zkowe \u2013 to do\u015b\u0107 bezpieczny \u015brodek, a jednocze\u015bnie bez kosztowy i tylko troch\u0119 upierdliwy w codziennym stosowaniu,<\/li><li>wystarczaj\u0105co skomplikowane \u2013 czyli standardowo: u\u017cywamy kombinacje liter, cyfr i znak\u00f3w specjalnych; im d\u0142u\u017csze tym trudniejsze do z\u0142amania, ale bez przesady \u2013 7-10 znak\u00f3w to ju\u017c twardy orzech do zgryzienia dla \u201e\u0142amaczy hase\u0142\u201d.<\/li><li>bezpiecznie przechowywane \u2013 nie na przys\u0142owiowej, \u017c\u00f3\u0142tej kartce przyklejonej do biurka czy monitora. Dobrym pomys\u0142em jest skorzystanie z specjalnych program\u00f3w do przechowywania hase\u0142 albo zwyk\u0142ego pliku (np. w formacie txt, csv, docx czy xlsx), kt\u00f3ry zabezpieczymy dodatkowo has\u0142em \u2013 mo\u017cna u\u017cy\u0107 programu do archiwizowania np. <em><a href=\"https:\/\/www.winrar.pl\/winrar\/pobierz\" target=\"_blank\" rel=\"noreferrer noopener\">WinRar<\/a> <\/em>czy <em><a href=\"https:\/\/7-zip.org.pl\/\" target=\"_blank\" rel=\"noreferrer noopener\">7-Zip<\/a><\/em>);<\/li><li>regularnie zmieniane \u2013 profilaktycznie, nie ma potrzeby zmienia\u0107 cz\u0119\u015bciej ni\u017c raz na par\u0119 miesi\u0119cy, ale je\u015bli mamy najmniejsze podejrzenie, \u017ce has\u0142o mog\u0142oby zosta\u0107 poznane przez inne osoby, wtedy nale\u017cy je czym pr\u0119dzej zmieni\u0107.<\/li><\/ul>\n\n\n\n<p>Warto zastosowa\u0107 szyfrowanie danych \u2013 narz\u0119dzie <em><a href=\"https:\/\/mwtsolutions.eu\/artykul\/funkcja-bitlocker-w-desktop-central-dodatkowa-ochrona\/?gclid=CjwKCAiAp8iMBhAqEiwAJb94z7DBMXrPEJNlQpv86xR77liJ2mz7Wz8K-WRUgzH9tFgdw72xxvmorRoCf5AQAvD_BwE\" target=\"_blank\" rel=\"noreferrer noopener\">BitLocker<\/a> <\/em>dost\u0119pne w ramach niekt\u00f3rych wersji Windows lub mo\u017cna zastosowa\u0107 zewn\u0119trzny program, cho\u0107by darmowy <em><a href=\"https:\/\/www.veracrypt.fr\/code\/VeraCrypt\/\" target=\"_blank\" rel=\"noreferrer noopener\">VeraCrypt<\/a><\/em>. Dzi\u0119ki temu nawet w je\u015bli wyrzucimy nasz dysk na \u015bmietnik (serwisowanie i wymiana sprz\u0119tu, a bezpiecze\u0144stwo danych, to osobny temat, kt\u00f3ry zostanie jeszcze om\u00f3wiony), to odczytanie z nich danych b\u0119dzie prawie niemo\u017cliwe.<\/p>\n\n\n\n<p>O system i dane nale\u017cy dba\u0107 na bie\u017c\u0105co, nie tylko na starcie. Kontrolowa\u0107 czy wszystko dzia\u0142a prawid\u0142owo, czy\u015bci\u0107 zb\u0119dne dane, weryfikowa\u0107 uprawnienia u\u017cytkownik\u00f3w &#8211; je\u015bli jest ich wi\u0119cej ni\u017c jeden &#8211; zmienia\u0107 has\u0142a itd.<\/p>\n\n\n\n<h2 id=\"ochrona-danych-osobowych-przenoszonych\">Ochrona danych osobowych &#8211; przenoszonych<\/h2>\n\n\n\n<p>Zasadniczo wszystkie wy\u017cej wymienione zasady obowi\u0105zuj\u0105 tak\u017ce w przypadku komputer\u00f3w i innych urz\u0105dze\u0144 przeno\u015bnych. Niemniej tutaj ryzyko jest wi\u0119ksze w zwi\u0105zku z tym, \u017ce:<\/p>\n\n\n\n<ul class=\"is-style-cnvs-list-styled\"><li>nie korzystamy z tych urz\u0105dze\u0144 zawsze w tym samym miejscu, a wi\u0119c i standardowe zabezpieczenia techniczne i fizyczne na zbyt wiele si\u0119 nie zdadz\u0105, bo zwi\u0105zane s\u0105 zawsze z konkretn\u0105 lokalizacj\u0105;<\/li><li>\u017ceby u\u017cywa\u0107 internetu zwykle \u0142\u0105czymy si\u0119 z r\u00f3\u017cnymi punktami dost\u0119powymi nale\u017c\u0105cymi do rozmaitych podmiot\u00f3w (os\u00f3b fizycznych lub firm), korzystaj\u0105cych z dostawc\u00f3w i niekoniecznie zawsze odpowiednio zabezpieczonych;<\/li><li>urz\u0105dzenie przeno\u015bne znacznie \u0142atwiej straci\u0107 \u2013 \u0142atwo o nim zapomnie\u0107, mo\u017ce zosta\u0107 ukradzione czy zniszczone.<\/li><\/ul>\n\n\n\n<p>W przypadku wi\u0119kszych organizacji, w kt\u00f3rych dane s\u0105 przechowywane i przetwarzane na wielu urz\u0105dzeniach, warto kompleksowo zarz\u0105dza\u0107 urz\u0105dzeniami mobilnymi przez dedykowane do tych cel\u00f3w oprogramowanie typy <em>Mobile Devices Management <\/em>(r\u00f3wnie\u017c w wy\u017cszych wersjach MS Office jest taka us\u0142uga dost\u0119pna). \u201eZwyk\u0142emu Kowalskiemu\u201d w wi\u0119kszo\u015bci przypadk\u00f3w wystarczy podstawowa wiedza i zdrowy rozs\u0105dek.<\/p>\n\n\n\n<div class=\"wp-container-3 wp-block-group is-style-cnvs-block-shadow\"><div class=\"wp-block-group__inner-container\">\n<h2 id=\"zagrozenie-zwiazane-z-danymi-przenoszonymi-na-nosnikach-pamieci-jest-jeszcze-wieksze-bo-to-swoista-esencja-tego-co-najcenniejsze-a-jednoczesnie-trudno-tu-o-duzy-wybor-skutecznych-zabezpieczen-pend\" class=\"cnvs-block-section-heading cnvs-block-section-heading-1636977024203 halignleft\" >\n\t<span class=\"cnvs-section-title\">\n\t\t<span>Zagro\u017cenie zwi\u0105zane z danymi przenoszonymi na no\u015bnikach pami\u0119ci jest jeszcze wi\u0119ksze, bo to swoista esencja tego, co najcenniejsze, a jednocze\u015bnie trudno tu o du\u017cy wyb\u00f3r skutecznych zabezpiecze\u0144. Pendrive najpro\u015bciej zgubi\u0107, a z\u0142odziej bez problemu schowa go w kieszeni. Je\u015bli nie zadbamy o zaszyfrowanie i zabezpieczenie has\u0142em (mo\u017cna skorzysta\u0107 te\u017c z program\u00f3w wy\u017cej wymienionych), to ka\u017cdy z \u0142atwo\u015bci\u0105 odczyta nasze poufne dane na niemal ka\u017cdym urz\u0105dzeniu wyposa\u017conym w z\u0142\u0105cze USB.<\/span>\n\t<\/span>\n<\/h2>\n<\/div><\/div>\n\n\n\n<p>Zabezpieczanie has\u0142ami i szyfrowanie to najprostsze, najpopularniejsze i jednocze\u015bnie ca\u0142kiem skuteczne metody zabezpieczania danych \u201ew ruchu\u201d, zar\u00f3wno przechowywanych w urz\u0105dzeniach przeno\u015bnych, jak i na no\u015bnikach pami\u0119ci. Niemniej same urz\u0105dzenia to nie tylko \u201eopakowania\u201d do przechowywania informacji, ale przede wszystkim narz\u0119dzia do uzyskiwania dost\u0119pu do danych przechowywanych online i ich przetwarzania. \u017beby jednak nie przed\u0142u\u017ca\u0107 tej cz\u0119\u015bci i nie zanudza\u0107 bardziej teoretyczn\u0105 form\u0105 opisu, w kolejnym odcinku skupimy si\u0119 na tym obszarze ju\u017c w wersji minimalistycznej \u2013 zdroworozs\u0105dkowych rad dotycz\u0105cych \u201ehigieny\u201d korzystania z Sieci przy przechowywaniu, przetwarzaniu i przesy\u0142aniu danych.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<div class=\"cnvs-block-author cnvs-block-author-1636976378721\" >\t\t<div class=\"widget-body\">\n\t\t\t<div class=\"pk-widget-author\">\n\t\t\t\t\n\t\t\t\t<div class=\"pk-widget-author-container\">\n\t\t\t\t\t\n\t\t\t\t\t\n\t\t\t\t\t<h5 id=\"remigiusz-szczechowicz-insly\" class=\"pk-author-title\">\n\t\t\t\t\t\t<a href=\"https:\/\/mapaagentow.pl\/blog\/author\/remigiusz-szczechowicz\/\" rel=\"author\">\n\t\t\t\t\t\t\tRemigiusz Szczechowicz &#8211; INSLY\t\t\t\t\t\t<\/a>\n\t\t\t\t\t<\/h5>\n\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"pk-author-avatar\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/mapaagentow.pl\/blog\/author\/remigiusz-szczechowicz\/\" rel=\"author\">\n\t\t\t\t\t\t\t\t<img alt='' src='https:\/\/mapaagentow.pl\/blog\/wp-content\/uploads\/2021\/11\/Isly-1-80x80.png' srcset='https:\/\/mapaagentow.pl\/blog\/wp-content\/uploads\/2021\/11\/Isly-1-160x160.png 2x' class='avatar avatar-80 photo' height='80' width='80' loading='lazy'\/>\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\n\t\t\t\t\t<div class=\"pk-author-data\">\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>","protected":false},"excerpt":{"rendered":"Jak dobrze chroni\u0107 dane osobowe swoich klient\u00f3w, \u017ceby zminimalizowa\u0107 ryzyko ich ujawnienia? Podpowiem jak zrobi\u0107 ze swojej agencji&hellip;\n","protected":false},"author":19,"featured_media":3186,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0},"categories":[17],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v18.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>RODO w bran\u017cy ubezpieczeniowej - jak zabezpieczy\u0107 dane firmy &ndash; Mapa Agent\u00f3w - Blog<\/title>\n<meta name=\"description\" content=\"Bezpiecze\u0144stwo danych w agencji ubezpieczeniowej jest niezwykle istotne. Poznaj rodzaje \u015brodk\u00f3w i zabezpiecze\u0144 jakie powinno si\u0119 stosowa\u0107.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"RODO w bran\u017cy ubezpieczeniowej - jak zabezpieczy\u0107 dane firmy &ndash; Mapa Agent\u00f3w - Blog\" \/>\n<meta property=\"og:description\" content=\"Bezpiecze\u0144stwo danych w agencji ubezpieczeniowej jest niezwykle istotne. Poznaj rodzaje \u015brodk\u00f3w i zabezpiecze\u0144 jakie powinno si\u0119 stosowa\u0107.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/\" \/>\n<meta property=\"og:site_name\" content=\"Mapa Agent\u00f3w - Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Agent-Przysz%c5%82o%c5%9bci-326651642080305\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-15T11:59:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-15T12:02:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mapaagentow.pl\/blog\/wp-content\/uploads\/2021\/11\/RODO-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2040\" \/>\n\t<meta property=\"og:image:height\" content=\"1148\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Remigiusz Szczechowicz - INSLY\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mapaagentow.pl\/blog\/#website\",\"url\":\"https:\/\/mapaagentow.pl\/blog\/\",\"name\":\"Mapa Agent\u00f3w - Blog\",\"description\":\"Blog dla ka\u017cdego agenta ubezpieczeniowego\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mapaagentow.pl\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/#primaryimage\",\"inLanguage\":\"pl-PL\",\"url\":\"https:\/\/mapaagentow.pl\/blog\/wp-content\/uploads\/2021\/11\/RODO-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy.jpg\",\"contentUrl\":\"https:\/\/mapaagentow.pl\/blog\/wp-content\/uploads\/2021\/11\/RODO-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy.jpg\",\"width\":2040,\"height\":1148},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/#webpage\",\"url\":\"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/\",\"name\":\"RODO w bran\u017cy ubezpieczeniowej - jak zabezpieczy\u0107 dane firmy &ndash; Mapa Agent\u00f3w - Blog\",\"isPartOf\":{\"@id\":\"https:\/\/mapaagentow.pl\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/#primaryimage\"},\"datePublished\":\"2021-11-15T11:59:53+00:00\",\"dateModified\":\"2021-11-15T12:02:13+00:00\",\"author\":{\"@id\":\"https:\/\/mapaagentow.pl\/blog\/#\/schema\/person\/213c5820ae0da560d10c3bf21430033d\"},\"description\":\"Bezpiecze\u0144stwo danych w agencji ubezpieczeniowej jest niezwykle istotne. Poznaj rodzaje \u015brodk\u00f3w i zabezpiecze\u0144 jakie powinno si\u0119 stosowa\u0107.\",\"breadcrumb\":{\"@id\":\"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/mapaagentow.pl\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Poradniki dla agent\u00f3w\",\"item\":\"https:\/\/mapaagentow.pl\/blog\/.\/poradniki-dla-agentow\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"RODO w bran\u017cy ubezpieczeniowej &#8211; jak zabezpieczy\u0107 dane firmy\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/mapaagentow.pl\/blog\/#\/schema\/person\/213c5820ae0da560d10c3bf21430033d\",\"name\":\"Remigiusz Szczechowicz - INSLY\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/mapaagentow.pl\/blog\/#personlogo\",\"inLanguage\":\"pl-PL\",\"url\":\"https:\/\/mapaagentow.pl\/blog\/wp-content\/uploads\/2021\/11\/Isly-1-96x96.png\",\"contentUrl\":\"https:\/\/mapaagentow.pl\/blog\/wp-content\/uploads\/2021\/11\/Isly-1-96x96.png\",\"caption\":\"Remigiusz Szczechowicz - INSLY\"},\"url\":\"https:\/\/mapaagentow.pl\/blog\/author\/remigiusz-szczechowicz\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"RODO w bran\u017cy ubezpieczeniowej - jak zabezpieczy\u0107 dane firmy &ndash; Mapa Agent\u00f3w - Blog","description":"Bezpiecze\u0144stwo danych w agencji ubezpieczeniowej jest niezwykle istotne. Poznaj rodzaje \u015brodk\u00f3w i zabezpiecze\u0144 jakie powinno si\u0119 stosowa\u0107.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/","og_locale":"pl_PL","og_type":"article","og_title":"RODO w bran\u017cy ubezpieczeniowej - jak zabezpieczy\u0107 dane firmy &ndash; Mapa Agent\u00f3w - Blog","og_description":"Bezpiecze\u0144stwo danych w agencji ubezpieczeniowej jest niezwykle istotne. Poznaj rodzaje \u015brodk\u00f3w i zabezpiecze\u0144 jakie powinno si\u0119 stosowa\u0107.","og_url":"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/","og_site_name":"Mapa Agent\u00f3w - Blog","article_publisher":"https:\/\/www.facebook.com\/Agent-Przysz%c5%82o%c5%9bci-326651642080305","article_published_time":"2021-11-15T11:59:53+00:00","article_modified_time":"2021-11-15T12:02:13+00:00","og_image":[{"width":2040,"height":1148,"url":"https:\/\/mapaagentow.pl\/blog\/wp-content\/uploads\/2021\/11\/RODO-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Remigiusz Szczechowicz - INSLY","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/mapaagentow.pl\/blog\/#website","url":"https:\/\/mapaagentow.pl\/blog\/","name":"Mapa Agent\u00f3w - Blog","description":"Blog dla ka\u017cdego agenta ubezpieczeniowego","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mapaagentow.pl\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"ImageObject","@id":"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/#primaryimage","inLanguage":"pl-PL","url":"https:\/\/mapaagentow.pl\/blog\/wp-content\/uploads\/2021\/11\/RODO-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy.jpg","contentUrl":"https:\/\/mapaagentow.pl\/blog\/wp-content\/uploads\/2021\/11\/RODO-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy.jpg","width":2040,"height":1148},{"@type":"WebPage","@id":"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/#webpage","url":"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/","name":"RODO w bran\u017cy ubezpieczeniowej - jak zabezpieczy\u0107 dane firmy &ndash; Mapa Agent\u00f3w - Blog","isPartOf":{"@id":"https:\/\/mapaagentow.pl\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/#primaryimage"},"datePublished":"2021-11-15T11:59:53+00:00","dateModified":"2021-11-15T12:02:13+00:00","author":{"@id":"https:\/\/mapaagentow.pl\/blog\/#\/schema\/person\/213c5820ae0da560d10c3bf21430033d"},"description":"Bezpiecze\u0144stwo danych w agencji ubezpieczeniowej jest niezwykle istotne. Poznaj rodzaje \u015brodk\u00f3w i zabezpiecze\u0144 jakie powinno si\u0119 stosowa\u0107.","breadcrumb":{"@id":"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/mapaagentow.pl\/blog\/poradniki-dla-agentow\/rodo-w-branzy-ubezpieczeniowej-jak-zabezpieczyc-dane-firmy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/mapaagentow.pl\/blog\/"},{"@type":"ListItem","position":2,"name":"Poradniki dla agent\u00f3w","item":"https:\/\/mapaagentow.pl\/blog\/.\/poradniki-dla-agentow\/"},{"@type":"ListItem","position":3,"name":"RODO w bran\u017cy ubezpieczeniowej &#8211; jak zabezpieczy\u0107 dane firmy"}]},{"@type":"Person","@id":"https:\/\/mapaagentow.pl\/blog\/#\/schema\/person\/213c5820ae0da560d10c3bf21430033d","name":"Remigiusz Szczechowicz - INSLY","image":{"@type":"ImageObject","@id":"https:\/\/mapaagentow.pl\/blog\/#personlogo","inLanguage":"pl-PL","url":"https:\/\/mapaagentow.pl\/blog\/wp-content\/uploads\/2021\/11\/Isly-1-96x96.png","contentUrl":"https:\/\/mapaagentow.pl\/blog\/wp-content\/uploads\/2021\/11\/Isly-1-96x96.png","caption":"Remigiusz Szczechowicz - INSLY"},"url":"https:\/\/mapaagentow.pl\/blog\/author\/remigiusz-szczechowicz\/"}]}},"_links":{"self":[{"href":"https:\/\/mapaagentow.pl\/blog\/wp-json\/wp\/v2\/posts\/3182"}],"collection":[{"href":"https:\/\/mapaagentow.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mapaagentow.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mapaagentow.pl\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/mapaagentow.pl\/blog\/wp-json\/wp\/v2\/comments?post=3182"}],"version-history":[{"count":5,"href":"https:\/\/mapaagentow.pl\/blog\/wp-json\/wp\/v2\/posts\/3182\/revisions"}],"predecessor-version":[{"id":3723,"href":"https:\/\/mapaagentow.pl\/blog\/wp-json\/wp\/v2\/posts\/3182\/revisions\/3723"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mapaagentow.pl\/blog\/wp-json\/wp\/v2\/media\/3186"}],"wp:attachment":[{"href":"https:\/\/mapaagentow.pl\/blog\/wp-json\/wp\/v2\/media?parent=3182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mapaagentow.pl\/blog\/wp-json\/wp\/v2\/categories?post=3182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mapaagentow.pl\/blog\/wp-json\/wp\/v2\/tags?post=3182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}