{"id":347,"date":"2018-08-03T21:07:48","date_gmt":"2018-08-03T19:07:48","guid":{"rendered":"https:\/\/einformatyka.com.pl\/?page_id=347"},"modified":"2018-08-03T21:25:35","modified_gmt":"2018-08-03T19:25:35","slug":"czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych","status":"publish","type":"page","link":"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/","title":{"rendered":"Czy i po co szyfrowa\u0107 dane na komputerach stacjonarnych i przeno\u015bnych."},"content":{"rendered":"<p><img decoding=\"async\" title=\"Czy i po co szyfrowa\u0107 dane na komputerach stacjonarnych i przeno\u015bnych.\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Szyfrowanie_danych.jpg?resize=300%2C200&#038;ssl=1\" alt=\"Czy i po co szyfrowa\u0107 dane na komputerach stacjonarnych i przeno\u015bnych.\" width=\"300\" align=\"left\" data-recalc-dims=\"1\" \/><\/p>\n<p>Bezpiecze\u0144stwo danych to temat coraz bardziej zyskuj\u0105cy na popularno\u015bci. W zwi\u0105zku z wej\u015bciem RODO firmy zosta\u0142y zobligowane do zadbania o dane swoich klient\u00f3w. Przepisy te nie precyzuj\u0105 jednak jak powinna wygl\u0105da\u0107 ochrona. Wyb\u00f3r odpowiednich narz\u0119dzi do uzyskania zadowalaj\u0105cego poziomu bezpiecze\u0144stwa zale\u017c\u0105 mi\u0119dzy innymi od wielko\u015bci firmy oraz zastosowania systemu informatycznego. Niezale\u017cnie od tych czynnik\u00f3w ka\u017cda firma posiada jakie\u015b komputery, b\u0119d\u0105ce g\u0142\u00f3wnymi no\u015bnikami danych lub stacjami ko\u0144cowymi dla serwer\u00f3w. Dla tego w tym artykule postaram si\u0119 odpowiedzie\u0107 na pytanie \u201eczy i po co szyfrowa\u0107 dane na komputerach stacjonarnych i przeno\u015bnych\u201d.<\/p>\n<h2>Kto powinien zaszyfrowa\u0107 dane<\/h2>\n<p>Za dane klient\u00f3w s\u0105 odpowiedzialne wszystkie firmy. Osoby prywatne nie s\u0105 zobligowane do zabezpieczenia danych znajduj\u0105cych si\u0119 na ich sprz\u0119cie.<\/p>\n<h2>Czym s\u0105 dane poufne<\/h2>\n<p>Jako dane poufne okre\u015bla si\u0119 wszelkie informacje, kt\u00f3re mog\u0105 jednoznacznie wskazywa\u0107 na konkretn\u0105 osob\u0119. Ka\u017cdy pewnie pomy\u015bla\u0142 tutaj o imieniu i nazwisku numeru telefonu, adresie, zdj\u0119ciu itd. Ale czy to wszystkie mo\u017cliwo\u015bci? Czy numer ID, kolor w\u0142os\u00f3w, czy oczu, wzrost lub numer w dzienniku si\u0119 do nich zaliczaj\u0105? Jako pojedyncza warto\u015b\u0107 nie, ale co, je\u015bli po\u0142\u0105czymy par\u0119 z nich np. kobieta o niebieskich oczach i r\u00f3\u017cowym sweterku znajduj\u0105ca si\u0119 obecnie w Sali nr.4 mo\u017ce jednoznacznie wskazywa\u0107 na konkretn\u0105 osob\u0119 w zwi\u0105zku z czym s\u0105 to r\u00f3wnie\u017c dane poufne. Bior\u0105c to pod uwag\u0119 warto zabezpieczy\u0107 wszystkie dane firmowe.<\/p>\n<h2>Szyfrowanie laptop\u00f3w<\/h2>\n<p>Komputery przeno\u015bne najcz\u0119\u015bciej pracuj\u0105 w terenie co nara\u017ca je na kradzie\u017c. Nawe te, kt\u00f3re nie opuszczaj\u0105 biura mog\u0105 by\u0107 z niego szybko zabrane. Nie trudno wyobrazi\u0107 sobie sytuacj\u0119, w kt\u00f3rej wychodzimy na chwil\u0119 z biura a klient b\u0105d\u017a nowa przypadkowa osoba zabiera nasz sprz\u0119t i wychodzi. Nie m\u00f3wi\u0105c ju\u017c o tym jak cz\u0119sto komputery znikaj\u0105 z samochod\u00f3w. W zwi\u0105zku z tym ka\u017cdy komputer przeno\u015bny (na kt\u00f3rym znajduj\u0105 si\u0119 dane firmowe) powinien by\u0107 bezwzgl\u0119dnie zaszyfrowany.<\/p>\n<h2>Szyfrowanie komputer\u00f3w stacjonarnych<\/h2>\n<p>Inaczej jak w przypadku komputer\u00f3w przeno\u015bnych stacjonarne du\u017co trudniej przemie\u015bci\u0107. W zwi\u0105zku z tym nie s\u0105 tak bardzo nara\u017cone na kradzie\u017c. Poza tym nikt ich ze sob\u0105 nie nosi. Z tego powodu szyfrowanie nie jest a\u017c tak konieczne. Czy jednak na pewno? Ile razy komputery s\u0105 oddawane do serwisu? Gdzie niewiele os\u00f3b dba o zapisane na nich dane? Czy bezgranicznie ufamy np. sprz\u0105taczce? Co si\u0119 dzieje z dyskiem komputera po jego likwidacji? Jak wida\u0107 zagro\u017ce\u0144 jest wi\u0119cej ni\u017c si\u0119 wydaje i dla tego powinny one by\u0107 zaszyfrowane.<\/p>\n<h2>Czy zaszyfrowane dane s\u0105 bezpieczne<\/h2>\n<p>Wszystkie dane komputera po zaszyfrowaniu s\u0105 bezpieczne. Nale\u017cy jednak pami\u0119ta\u0107, \u017ce has\u0142o pozwalaj\u0105ce dosta\u0107 si\u0119 do nich powinno by\u0107 odpowiednio d\u0142ugie min 13 znak\u00f3w, nie by\u0107 has\u0142em s\u0142ownikowym typu \u201ekot\u201d, sk\u0142ada\u0107 si\u0119 z du\u017cych i ma\u0142ych liter, cyfr oraz znak\u00f3w specjalnych.<\/p>\n<h2>Zagro\u017cenia zwi\u0105zane z szyfrowaniem danych<\/h2>\n<p>Szyfrowanie uniemo\u017cliwi odczyt informacji z dysku osobom niepowo\u0142anym. Jednak w przypadku uszkodzenia systemu lub samego dysku mo\u017cemy si\u0119 ju\u017c do nich nie dosta\u0107. Przy pr\u00f3bie ich odzyskania taki dysk mo\u017ce by\u0107 nie widoczny lub same dane nieczytelne (w zale\u017cno\u015bci od metody szyfrowania i u\u017cytego systemu). W przypadku niekt\u00f3rych system\u00f3w szyfruj\u0105cych dysk wyci\u0105gni\u0119ty z komputera, w kt\u00f3rym pracowa\u0142 mo\u017ce by\u0107 ju\u017c niezdany do u\u017cytku po instalacji w innym zestawie komputerowym. Dla tego powinny by\u0107 wykonywane regularne kopie danych i przechowywane w bezpiecznym miejscu.<\/p>\n<h2>Narz\u0119dzia do szyfrowania danych<\/h2>\n<p>Istnieje wiele program\u00f3w do szyfrowania pojedynczych danych lub ca\u0142ych dysk\u00f3w. W\u015br\u00f3d darmowych odpowiednik\u00f3w najbardziej godne uwagi to BitLocker i VeraCrypt. Do komercyjnych natomiast mo\u017cemy zaliczy\u0107 Trend Micro oraz Deslock+.<\/p>\n<p><a href=\"https:\/\/msdn.microsoft.com\/pl-pl\/library\/hh831713(v=ws.11).aspx\"><img data-attachment-id=\"353\" data-permalink=\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/bitlocker\/\" data-orig-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/BitLocker.jpeg?fit=309%2C163&amp;ssl=1\" data-orig-size=\"309,163\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"BitLocker\" data-image-description=\"&lt;p&gt;BitLocker&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;BitLocker&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/BitLocker.jpeg?fit=300%2C158&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/BitLocker.jpeg?fit=309%2C163&amp;ssl=1\" decoding=\"async\" class=\"size-medium wp-image-353\" title=\"BitLocker\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/BitLocker.jpeg?fit=300%2C300&#038;ssl=1\" alt=\"BitLocker\" width=\"300\" align=\"left\" srcset=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/BitLocker.jpeg?resize=300%2C158&amp;ssl=1 300w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/BitLocker.jpeg?w=309&amp;ssl=1 309w\" sizes=\"(max-width: 300px) 100vw, 300px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p><strong><a href=\"https:\/\/msdn.microsoft.com\/pl-pl\/library\/hh831713(v=ws.11).aspx\">BitLocker<\/a> \u2013 <\/strong>Jest to oprogramowanie domy\u015blnie zainstalowane w Windowsie 10 (co najmniej wersja Pro). Dzi\u0119ki niemu w prosty spos\u00f3b zaszyfrujemy nie tylko ca\u0142y dysk twardy, ale tak\u017ce dodatkowe dyski w komputerze oraz wymienne pami\u0119ci masowe. Jest chyba najmniej uci\u0105\u017cliwym systemem dla u\u017cytkownika. W wersji bez Preboot-a nawet nie zauwa\u017cymy \u017ce jest aktywny. Dane s\u0105 odszyfrowywane w locie a komputer po starcie od razu przechodzi do ekranu logowania Windows. Mo\u017cna oczywi\u015bcie ustawi\u0107, aby wymaga\u0142 on dodatkowego uwierzytelnienia przed startem Systemu. Morze on tak\u017ce wsp\u00f3\u0142pracowa\u0107 z Domen\u0105. Odzyskiwanie dost\u0119pu dodanych po zapomnieniu cha\u0142a odbywa si\u0119 przez podanie specjalnego kodu, kt\u00f3ry otrzymamy przed zaszyfrowaniem dysku (nale\u017cy go zachowa\u0107 i zabezpieczy\u0107).<\/p>\n<p><a href=\"https:\/\/www.veracrypt.fr\/en\/Home.html\"><img data-attachment-id=\"355\" data-permalink=\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/veracrypt\/\" data-orig-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/VeraCrypt.jpeg?fit=200%2C164&amp;ssl=1\" data-orig-size=\"200,164\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"VeraCrypt\" data-image-description=\"&lt;p&gt;VeraCrypt&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;VeraCrypt&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/VeraCrypt.jpeg?fit=200%2C164&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/VeraCrypt.jpeg?fit=200%2C164&amp;ssl=1\" decoding=\"async\" class=\"size-full wp-image-355\" title=\"VeraCrypt\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/VeraCrypt.jpeg?w=1170&#038;ssl=1\" alt=\"VeraCrypt\" align=\"left\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p><strong><a href=\"https:\/\/www.veracrypt.fr\/en\/Home.html\">VeraCrypt<\/a> \u2013 <\/strong>Jest to darmowy program (nast\u0119pca TrueCrypta), kt\u00f3ry mo\u017cemy zastosowa\u0107 w dowolnym systemie Windows. Jego dzia\u0142anie jest jednak zauwa\u017calne. Potrafi on do\u015b\u0107 mocno \u201ezamuli\u0107\u201d komputer. Oczywi\u015bcie zale\u017cy to od przyj\u0119tej metody szyfrowania. Podczas startu dysku musimy zalogowa\u0107 si\u0119 dodatkowym has\u0142em. Aby odblokowa\u0107 system w przypadku utraty has\u0142a nale\u017cy u\u017cy\u0107 p\u0142yty ratunkowej wypalanej przed zaszyfrowaniem. Je\u015bli jednak nasz system nie obs\u0142uguje <strong>BitLocker-a <\/strong>to jest to doskona\u0142e narz\u0119dzie, kt\u00f3re sprawi \u017ce nasze dane b\u0119d\u0105 bezpieczne.<\/p>\n<p><img data-attachment-id=\"357\" data-permalink=\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/deslock-trendmicro\/\" data-orig-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Deslock-TrendMicro.jpg?fit=196%2C217&amp;ssl=1\" data-orig-size=\"196,217\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"Deslock+-TrendMicro\" data-image-description=\"&lt;p&gt;Deslock+-TrendMicro&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;Deslock+-TrendMicro&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Deslock-TrendMicro.jpg?fit=196%2C217&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Deslock-TrendMicro.jpg?fit=196%2C217&amp;ssl=1\" decoding=\"async\" class=\"size-full wp-image-357\" title=\"Deslock+-TrendMicro\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Deslock-TrendMicro.jpg?w=1170&#038;ssl=1\" alt=\"Deslock+-TrendMicro\" align=\"left\" data-recalc-dims=\"1\" \/><\/p>\n<p><strong><a href=\"https:\/\/www.trendmicro.com\/pl_pl\/business.html\">Trend Micro<\/a> i <a href=\"https:\/\/deslock.pl\/?gclid=Cj0KCQjw-o_bBRCOARIsAM5NbIOpfSpKaI0S6Iqkdruk8V-Xt5X52rvNF_WqdBDAeprVDYG_kFTAQ8saAvo7EALw_wcB\">DesLock+<\/a><\/strong> \u2013 to dwa komercyjne narz\u0119dzia o do\u015b\u0107 podobnym dzia\u0142aniu. Obydwa s\u0105 centralnie zarz\u0105dzane, wsp\u00f3\u0142pracuj\u0105 z domen\u0105, daj\u0105 mo\u017cliwo\u015b\u0107 logowania bez Preboot-a i automatycznie synchronizuj\u0105 has\u0142o z systemem. W pierwszym przypadku odbywa si\u0119 to podczas startu komputera. System \u0142\u0105czy si\u0119 w tety z serwerem zarz\u0105dzaj\u0105cym, aby pobra\u0107 nowe dane. Mo\u017cna oczywi\u015bcie wykona\u0107 synchronizacj\u0119 loguj\u0105 si\u0119 starym has\u0142em i po starcie systemu wykona\u0107 synchronizacj\u0119. W drugim przypadku has\u0142o pobierane jest podczas logowania do systemu Windows na stacji ko\u0144cowej. \u00a0Je\u015bli chodzi o obci\u0105\u017cenie to stanowczo praca Trend-a jest du\u017co mniej zauwa\u017calna. Oby dwa narz\u0119dzia maj\u0105 jednak swoje plusy i minusy. Dla tego je\u015bli s\u0105 pa\u0144stwo nimi zainteresowani zach\u0119cam do szczeg\u00f3\u0142owej lektury na stronach producent\u00f3w.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Wi\u0119cej artyku\u0142\u00f3w:\u00a0<a href=\"https:\/\/einformatyka.com.pl\/index.php\/artykuly-poradniki-materialy-informacyjne-instrukcje\/\">https:\/\/einformatyka.com.pl\/index.php\/artykuly-poradniki-materialy-informacyjne-instrukcje\/<\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Share this:<\/h3><div class=\"sd-content\"><ul><li><a href=\"#\" class=\"sharing-anchor sd-button share-more\"><span>Share<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><div class=\"sharing-hidden\"><div class=\"inner\" style=\"display: none;\"><ul><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-347\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/?share=twitter\" target=\"_blank\" title=\"Click to share on Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/\" target=\"_blank\" title=\"Click to print\" ><span>Print<\/span><\/a><\/li><li class=\"share-end\"><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-347\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/?share=facebook\" target=\"_blank\" title=\"Click to share on Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Bezpiecze\u0144stwo danych to temat coraz bardziej zyskuj\u0105cy na popularno\u015bci. W zwi\u0105zku z wej\u015bciem RODO firmy zosta\u0142y zobligowane do zadbania o dane swoich klient\u00f3w. Przepisy te nie precyzuj\u0105 jednak jak powinna wygl\u0105da\u0107 ochrona. Wyb\u00f3r odpowiednich narz\u0119dzi<a class=\"read-more\" href=\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/\">Continue reading<\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Share this:<\/h3><div class=\"sd-content\"><ul><li><a href=\"#\" class=\"sharing-anchor sd-button share-more\"><span>Share<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><div class=\"sharing-hidden\"><div class=\"inner\" style=\"display: none;\"><ul><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-347\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/?share=twitter\" target=\"_blank\" title=\"Click to share on Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/\" target=\"_blank\" title=\"Click to print\" ><span>Print<\/span><\/a><\/li><li class=\"share-end\"><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-347\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/?share=facebook\" target=\"_blank\" title=\"Click to share on Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"jetpack_post_was_ever_published":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Czy i po co szyfrowa\u0107 dane na komputerach stacjonarnych i przeno\u015bnych.<\/title>\n<meta name=\"description\" content=\"Bezpiecze\u0144stwo danych to temat coraz bardziej zyskuj\u0105cy na popularno\u015bci. W zwi\u0105zku z wej\u015bciem RODO firmy zosta\u0142y zobligowane do zadbania o dane ...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Czy i po co szyfrowa\u0107 dane na komputerach stacjonarnych i przeno\u015bnych.\" \/>\n<meta property=\"og:description\" content=\"Bezpiecze\u0144stwo danych to temat coraz bardziej zyskuj\u0105cy na popularno\u015bci. W zwi\u0105zku z wej\u015bciem RODO firmy zosta\u0142y zobligowane do zadbania o dane ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/\" \/>\n<meta property=\"og:site_name\" content=\"Einformatyka\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/einformatyka\/\" \/>\n<meta property=\"article:modified_time\" content=\"2018-08-03T19:25:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Szyfrowanie_danych-300x200.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/\",\"url\":\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/\",\"name\":\"Czy i po co szyfrowa\u0107 dane na komputerach stacjonarnych i przeno\u015bnych.\",\"isPartOf\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#website\"},\"datePublished\":\"2018-08-03T19:07:48+00:00\",\"dateModified\":\"2018-08-03T19:25:35+00:00\",\"description\":\"Bezpiecze\u0144stwo danych to temat coraz bardziej zyskuj\u0105cy na popularno\u015bci. W zwi\u0105zku z wej\u015bciem RODO firmy zosta\u0142y zobligowane do zadbania o dane ...\",\"breadcrumb\":{\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/einformatyka.com.pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Czy i po co szyfrowa\u0107 dane na komputerach stacjonarnych i przeno\u015bnych.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/einformatyka.com.pl\/#website\",\"url\":\"https:\/\/einformatyka.com.pl\/\",\"name\":\"Einformatyka\",\"description\":\"Us\u0142ugi informatyczne\",\"publisher\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/einformatyka.com.pl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/einformatyka.com.pl\/#organization\",\"name\":\"Einformatyka\",\"url\":\"https:\/\/einformatyka.com.pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1\",\"width\":3658,\"height\":1122,\"caption\":\"Einformatyka\"},\"image\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/einformatyka\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Czy i po co szyfrowa\u0107 dane na komputerach stacjonarnych i przeno\u015bnych.","description":"Bezpiecze\u0144stwo danych to temat coraz bardziej zyskuj\u0105cy na popularno\u015bci. W zwi\u0105zku z wej\u015bciem RODO firmy zosta\u0142y zobligowane do zadbania o dane ...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/","og_locale":"pl_PL","og_type":"article","og_title":"Czy i po co szyfrowa\u0107 dane na komputerach stacjonarnych i przeno\u015bnych.","og_description":"Bezpiecze\u0144stwo danych to temat coraz bardziej zyskuj\u0105cy na popularno\u015bci. W zwi\u0105zku z wej\u015bciem RODO firmy zosta\u0142y zobligowane do zadbania o dane ...","og_url":"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/","og_site_name":"Einformatyka","article_publisher":"https:\/\/www.facebook.com\/einformatyka\/","article_modified_time":"2018-08-03T19:25:35+00:00","og_image":[{"url":"https:\/\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Szyfrowanie_danych-300x200.jpg"}],"twitter_card":"summary_large_image","twitter_misc":{"Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/","url":"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/","name":"Czy i po co szyfrowa\u0107 dane na komputerach stacjonarnych i przeno\u015bnych.","isPartOf":{"@id":"https:\/\/einformatyka.com.pl\/#website"},"datePublished":"2018-08-03T19:07:48+00:00","dateModified":"2018-08-03T19:25:35+00:00","description":"Bezpiecze\u0144stwo danych to temat coraz bardziej zyskuj\u0105cy na popularno\u015bci. W zwi\u0105zku z wej\u015bciem RODO firmy zosta\u0142y zobligowane do zadbania o dane ...","breadcrumb":{"@id":"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/einformatyka.com.pl\/index.php\/czy-i-po-co-szyfrowac-dane-na-komputerach-stacjonarnych-i-przenosnych\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/einformatyka.com.pl\/"},{"@type":"ListItem","position":2,"name":"Czy i po co szyfrowa\u0107 dane na komputerach stacjonarnych i przeno\u015bnych."}]},{"@type":"WebSite","@id":"https:\/\/einformatyka.com.pl\/#website","url":"https:\/\/einformatyka.com.pl\/","name":"Einformatyka","description":"Us\u0142ugi informatyczne","publisher":{"@id":"https:\/\/einformatyka.com.pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/einformatyka.com.pl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/einformatyka.com.pl\/#organization","name":"Einformatyka","url":"https:\/\/einformatyka.com.pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1","contentUrl":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1","width":3658,"height":1122,"caption":"Einformatyka"},"image":{"@id":"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/einformatyka\/"]}]}},"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/Pabt0O-5B","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":8,"url":"https:\/\/einformatyka.com.pl\/","url_meta":{"origin":347,"position":0},"title":"Uwaga!!! Szanowni klienci dzia\u0142alno\u015b\u0107 firmy\u2026","date":"8 czerwca 2018","format":false,"excerpt":"Uwaga!!! Szanowni klienci dzia\u0142alno\u015b\u0107 firmy Einformatyka zosta\u0142a zawieszona do odwo\u0142ania. \u00a0 Pozycjonowanie - czyli proce polegaj\u0105cy na poprawianiu widoczno\u015bci i pozycji strony internetowej w wyszukiwarkach. Czytaj dalej >>> Strony internetowe\u00a0- Oferujemy przygotowanie stron internetowych w technologii CMS (szybkie tworzenie przy u\u017cyciu szablonu) oraz ich r\u0119czne pisanie w oparciu o j\u0119zyki\u2026","rel":"","context":"Similar post","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":194,"url":"https:\/\/einformatyka.com.pl\/index.php\/artykuly-poradniki-materialy-informacyjne-instrukcje\/","url_meta":{"origin":347,"position":1},"title":"Artyku\u0142y, poradniki, materia\u0142y informacyjne, instrukcje","date":"14 czerwca 2018","format":false,"excerpt":"Tutaj znajdziesz Artyku\u0142y, poradniki, materia\u0142y informacyjne, instrukcje, kt\u00f3re pomog\u0105 zrozumie\u0107 niekt\u00f3re, wybrane zagadnienia informatyczne. \u00a0 \u00a0 \u00a0 \u00a0 Pozycjonowanie, czyli poprawa widoczno\u015bci stron internetowych (SEO). Strona internetowa - najlepsza wizyt\u00f3wka ka\u017cdej firmy. Webowe aplikacje produkcyjne (aplikacje udost\u0119pniane przez sie\u0107) Czy i po co szyfrowa\u0107 dane na komputerach stacjonarnych i przeno\u015bnych.\u2026","rel":"","context":"Similar post","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":3,"url":"https:\/\/einformatyka.com.pl\/index.php\/polityka-prywatnosci\/","url_meta":{"origin":347,"position":2},"title":"Polityka prywatno\u015bci","date":"7 czerwca 2018","format":false,"excerpt":"Polityka prywatno\u015bci 1.\u00a0Administratorem baz danych osobowych przekazywanych przez klient\u00f3w sklepu internetowego w zwi\u0105zku z zakupami jest Us\u0142ugodawca. 2.\u00a0Dane osobowe wykorzystywane s\u0105 w celu realizacji um\u00f3w sprzeda\u017cy, w zawi\u0105zku z tym mog\u0105 by\u0107 przekazywane podmiotom odpowiedzialnym za dostaw\u0119 zakupionych towar\u00f3w do klienta oraz, w przypadku zakup\u00f3w na raty, instytucjom kredytuj\u0105cym zakup.\u2026","rel":"","context":"Similar post","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":378,"url":"https:\/\/einformatyka.com.pl\/index.php\/pisanie-stron-internetowych-przy-uzyciu-systemow-cms-oraz-recznie\/","url_meta":{"origin":347,"position":3},"title":"Pisanie stron internetowych przy u\u017cyciu system\u00f3w CMS oraz r\u0119cznie.","date":"16 sierpnia 2018","format":false,"excerpt":"Oferujemy kompleksowe przygotowanie stron www od wyboru i konfiguracji serwera do napisania samej strony. Pisanie stron internetowych przy u\u017cyciu system\u00f3w CMS oraz r\u0119czne w zale\u017cno\u015bci od potrzeb oraz wymaga\u0144 klienta. Przygotowanie serwera (hostingu) Pierwszym etapem budowy serwisu internetowego jest wyb\u00f3r \u015brodowiska, na kt\u00f3rym b\u0119dzie on dzia\u0142a\u0142. Je\u015bli planujemy stworzy\u0107 niewielk\u0105\u2026","rel":"","context":"Similar post","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Strona-internetowa\u00e2\u0080\u0093najlepsza-wizyt\u00c3\u00b3wka-ka\u00c5\u00bcdej-firmy-wordpress-300x300.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":272,"url":"https:\/\/einformatyka.com.pl\/index.php\/webowe-aplikacje-produkcyjne-aplikacje-udostepniane-przez-siec\/","url_meta":{"origin":347,"position":4},"title":"Webowe aplikacje produkcyjne (aplikacje udost\u0119pniane przez sie\u0107)","date":"31 lipca 2018","format":false,"excerpt":"Obecnie coraz cz\u0119\u015bciej w firmach mo\u017cna spotka\u0107 webowe aplikacje produkcyjne (aplikacje udost\u0119pniane przez sie\u0107). Pomagaj\u0105 one w szkoleniu pracownik\u00f3w (platforma edukacyjna Moodle), u\u0142atwiaj\u0105 zarz\u0105dzanie rozbudowanymi projektami (Redmine) a nawet umo\u017cliwiaj\u0105 kompleksowe zarz\u0105dzanie ca\u0142\u0105 firm\u0105 od magazynu po ksi\u0119gowo\u015b\u0107. Nie wymagaj\u0105 instalacji dodatkowego oprogramowania na stacjach ko\u0144cowych. Dzia\u0142aj\u0105 na wi\u0119kszo\u015bci system\u00f3w\u2026","rel":"","context":"Similar post","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":173,"url":"https:\/\/einformatyka.com.pl\/index.php\/strona-internetowa-najlepsza-wizytowka-kazdej-firmy\/","url_meta":{"origin":347,"position":5},"title":"Strona internetowa \u2013 najlepsza wizyt\u00f3wka ka\u017cdej firmy","date":"14 czerwca 2018","format":false,"excerpt":"Trudno wyobrazi\u0107 sobie dzisiejszy \u015bwiat bez Internetu. Pozwala on w szybki i \u0142atwy spos\u00f3b znale\u017a\u0107 interesuj\u0105ce nas tre\u015bci na ka\u017cdym urz\u0105dzeniu (komputery, tablety, smatrfony). Dla tego strona internetowa to najlepsza wizyt\u00f3wka ka\u017cdej firmy, kt\u00f3ra pozwoli na dotarcie do tysi\u0119cy nowych, potencjalnych klient\u00f3w. Rozpoznawalno\u015b\u0107 marki Posiadanie w\u0142asnej strony www pozwala na\u2026","rel":"","context":"Similar post","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"_links":{"self":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/pages\/347"}],"collection":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/comments?post=347"}],"version-history":[{"count":0,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/pages\/347\/revisions"}],"wp:attachment":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/media?parent=347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}