[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/zapobieganie-utracie-danych-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/zapobieganie-utracie-danych-wikipedia\/","headline":"Zapobieganie utracie danych – Wikip\u00e9dia","name":"Zapobieganie utracie danych – Wikip\u00e9dia","description":"before-content-x4 Homonimiczne artyku\u0142y patrz DLP. after-content-x4 Termin Zapobieganie utracie danych (DLP) odnosi si\u0119 do zestawu technik, kt\u00f3re umo\u017cliwiaj\u0105 identyfikacj\u0119, kontrol\u0119","datePublished":"2019-12-20","dateModified":"2019-12-20","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":100,"height":100},"url":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/zapobieganie-utracie-danych-wikipedia\/","wordCount":3991,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Homonimiczne artyku\u0142y patrz DLP. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Termin Zapobieganie utracie danych (DLP) odnosi si\u0119 do zestawu technik, kt\u00f3re umo\u017cliwiaj\u0105 identyfikacj\u0119, kontrol\u0119 i ochron\u0119 informacji za pomoc\u0105 analiz zawarto\u015bci -g\u0142\u0119bokiej, niezale\u017cnie od tego, czy informacje s\u0105 przechowywane, w ruchu, czy leczone [[[ Pierwszy ] . Celem jest ograniczenie wycieku wra\u017cliwych danych, niezale\u017cnie od tego, czy te ostatnie jest przypadkowe, czy celowe. Zgodnie z raportem \u201eKoszt naruszenia danych z 2013 r.: Analiza globalna\u201d przeprowadzona przez Ponon Institute, wycieki danych s\u0105 przyczyn\u0105 dzia\u0142a\u0144 przest\u0119pczych (przyk\u0142ad: loty danych), b\u0142\u0119dy ludzkie i\/lub b\u0142\u0119dy w systemie [[[ 2 ] . Terminy \u201eutrata danych\u201d (utrata danych) i \u201ewyciek danych\u201d (wyciek danych), kt\u00f3re s\u0105 \u015bci\u015ble po\u0142\u0105czone, s\u0105 cz\u0119sto u\u017cywane zamiennie, chocia\u017c maj\u0105 inne znaczenie [[[ 3 ] . Utrata danych staje si\u0119 wyciekiem danych w przypadku utraty wsparcia zawieraj\u0105cego poufne informacje, a nast\u0119pnie uzyskane przez osoby pocz\u0105tkowo nieautoryzowane. Jednak mo\u017cliwy jest wyciek danych bez utraty tych ostatnich. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4 Table of ContentsKategorie DLP [[[ modyfikator |. Modyfikator i kod ] Standardowe \u015brodki bezpiecze\u0144stwa [[[ modyfikator |. Modyfikator i kod ] Zaawansowane \u015brodki bezpiecze\u0144stwa [[[ modyfikator |. Modyfikator i kod ] Rozwi\u0105zania DLP [[[ modyfikator |. Modyfikator i kod ] Dzia\u0142anie DLP [[[ modyfikator |. Modyfikator i kod ] Analiza tre\u015bci informacji [[[ modyfikator |. Modyfikator i kod ] Scentralizowany serwer zarz\u0105dzania [[[ modyfikator |. Modyfikator i kod ] Poruszaj\u0105ce dane [[[ modyfikator |. Modyfikator i kod ] Przechowywane dane [[[ modyfikator |. Modyfikator i kod ] Przetwarzane informacje [[[ modyfikator |. Modyfikator i kod ] Komponenty DLP [[[ modyfikator |. Modyfikator i kod ] Wdro\u017cenie DLP [[[ modyfikator |. Modyfikator i kod ] Koszty zwi\u0105zane z utrat\u0105 danych [[[ modyfikator |. Modyfikator i kod ] Koszty utraty danych [[[ modyfikator |. Modyfikator i kod ] Koszty rozwi\u0105zania DLP [[[ modyfikator |. Modyfikator i kod ] Wk\u0142ad DLP w firm\u0119 [[[ modyfikator |. Modyfikator i kod ] Kategorie DLP [[[ modyfikator |. Modyfikator i kod ] Techniki DLP mog\u0105 by\u0107 zar\u00f3wno bardzo proste, jak i powszechnie stosowane, tak jest w przypadku antywirusowych i zap\u00f3r ogniowych i posuwa si\u0119 a\u017c do instalacji apartament\u00f3w z\u0142o\u017conych DLP. Dlatego przeanalizujemy te r\u00f3\u017cne typy kategorii [[[ 4 ] . Standardowe \u015brodki bezpiecze\u0144stwa [[[ modyfikator |. Modyfikator i kod ] Ta kategoria \u0142\u0105czy wszystkie zwyk\u0142e \u015brodki bezpiecze\u0144stwa, takie jak zapory ogniowe, oprogramowanie antywirusowe, a nawet systemy wykrywania w\u0142ama\u0144 (IDS: System wykrywania w\u0142ama\u0144). Mechanizmy te maj\u0105 na celu ochron\u0119 komputer\u00f3w przed mo\u017cliwymi atakami zewn\u0119trznymi. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Zaawansowane \u015brodki bezpiecze\u0144stwa [[[ modyfikator |. Modyfikator i kod ] Zaawansowane miary bezpiecze\u0144stwa wykorzystuj\u0105 algorytmy do wykrycia nieprawid\u0142owego dost\u0119pu do wra\u017cliwych danych. Rozwi\u0105zania DLP [[[ modyfikator |. Modyfikator i kod ] Rozwi\u0105zania DLP s\u0105 w stanie nie tylko wykry\u0107 nieprawid\u0142owy dost\u0119p do danych, ale tak\u017ce w celu ich zapobiegania i ich unikni\u0119cia. Rzeczywi\u015bcie, rozwi\u0105zanie DLP jest w stanie zidentyfikowa\u0107 wra\u017cliwe dane, w celu zidentyfikowania miejsca, w kt\u00f3rym jest przechowywane, kontrolowa\u0107, kto musi mie\u0107 dost\u0119p do tych danych, a wreszcie ich ochrona, to znaczy, aby uniemo\u017cliwi\u0107 ka\u017cdemu, kto nie mo\u017ce mie\u0107 dost\u0119pu do tego [[[ 5 ] . Dzia\u0142anie DLP [[[ modyfikator |. Modyfikator i kod ] DLP jest narz\u0119dziem umo\u017cliwiaj\u0105cym firmie ochron\u0119 swoich danych zgodnie z polityk\u0105 wewn\u0119trzn\u0105. Opiera si\u0119 na scentralizowanym serwerze zarz\u0105dzania, kt\u00f3ry przetwarza wszystkie rodzaje danych, kt\u00f3ry je kontroluje i chroni [[[ Pierwszy ] . Analiza tre\u015bci informacji [[[ modyfikator |. Modyfikator i kod ] Pierwszym krokiem w procesie zapobiegania utracie danych jest analiza danych. Ten krok jest ustanowiony we wsp\u00f3\u0142pracy z liderami firmy i jest zgodny z jej polityk\u0105 wewn\u0119trzn\u0105. Po ustaleniu mened\u017cer\u00f3w, jakie typy danych s\u0105 wra\u017cliwe, DLP analizuje dane firmy, aby ustali\u0107, gdzie s\u0105 poufne dane: Wysy\u0142anie dokument\u00f3w firmy do DLP, kt\u00f3re przeprowadza wyszukiwanie informacji odpowiadaj\u0105ce danego modelu, na przyk\u0142ad numer karty kredytowej. Dwa typy zgodno\u015bci danych: jeden z dokumentami obecnymi na serwerze, w kt\u00f3rych patrzymy, je\u015bli tego rodzaju informacje nie zosta\u0142y skopiowane w e -mailach lub w komunikacie internetowym, oraz kolejna zgodno\u015b\u0107 tego samego typu, ale z baz\u0105 danych. Statystyki miejsc, w kt\u00f3rych dane zidentyfikowane jako wra\u017cliwe s\u0105 najcz\u0119\u015bciej utracone. Nast\u0119pnie DLP bada te miejsca, ale w firmie w celu wykrycia mo\u017cliwej utraty danych. Badania koncepcyjne, w kt\u00f3rych badania DLP wed\u0142ug temat\u00f3w zidentyfikowano jako wra\u017cliwe. Po tych badaniach DLP tworzy kategorie dla ka\u017cdego rodzaju wra\u017cliwych danych. Cz\u0119sto zaleca si\u0119 wykorzystanie kilku z tych technik w tej samej firmie, aby zagwarantowa\u0107 maksymaln\u0105 wydajno\u015b\u0107. Scentralizowany serwer zarz\u0105dzania [[[ modyfikator |. Modyfikator i kod ] DLP ma scentralizowany serwer zarz\u0105dzania, w kt\u00f3rym definiowana jest wewn\u0119trzna polityka firmy, kt\u00f3ra dotyczy trzech r\u00f3\u017cnych rodzaj\u00f3w informacji: Informacje o ruchomej, kt\u00f3re zawieraj\u0105 informacje rozpowszechnione przez e -maile, wiadomo\u015bci b\u0142yskawiczne lub aktywno\u015b\u0107 w Internecie. Przechowywane informacje zawieraj\u0105ce dane statyczne na serwerze. Przetworzone informacje obejmuj\u0105 przesy\u0142ane dane. Mo\u017ce to by\u0107 klucz USB lub przez drukowanie. Server scentralizowany jest w celu u\u0142atwienia korzystania z DLP dla firm. Narz\u0119dzie ma dostosowa\u0107 si\u0119 do zawod\u00f3w biznesowych. Poruszaj\u0105ce dane [[[ modyfikator |. Modyfikator i kod ] Kontroler sieci Kontroler sieci to serwer, kt\u00f3ry skanuje aktywno\u015b\u0107 w Internecie, lokalizuje i kontroluje informacje. Jest w stanie zablokowa\u0107 pewne przest\u0119pstwa zgodnie z wewn\u0119trzn\u0105 polityk\u0105 firmy i zatrzyma\u0107 niechcian\u0105 dzia\u0142alno\u015b\u0107. E-mail Kontrola przep\u0142ywu e-mail jest najwa\u017cniejsza w firmie, a zatem prosz\u0105c o maksymaln\u0105 ochron\u0119. DLP jest zatem w stanie przekierowa\u0107 wszystkie wra\u017cliwe e -maile do mened\u017cera, kt\u00f3ry nast\u0119pnie udzieli umowy o wys\u0142anie lub nie e -maila. Agent oprogramowania Agent oprogramowania dzia\u0142a pod wzgl\u0119dem stacji roboczych i zarz\u0105dza po\u0142\u0105czeniami z zewn\u0105trz do komputera firmy, szczeg\u00f3lnie na laptopach. Oprogramowanie zainstalowane bezpo\u015brednio w pozycji umo\u017cliwia kontrolowanie przep\u0142yw\u00f3w danych bez pod\u0142\u0105czenia do sieci firmy. Przechowywane dane [[[ modyfikator |. Modyfikator i kod ] DLP jest w stanie przeanalizowa\u0107 przechowywane dane, aby znale\u017a\u0107, gdzie s\u0105 poufne dane. Istniej\u0105 trzy rodzaje miar. Skanowanie odleg\u0142o\u015bci DLP \u0142\u0105czy si\u0119 z przestrzeni\u0105 pami\u0119ci i analizuje wszystkie dane, aby wydoby\u0107 wra\u017cliwe. To rozwi\u0105zanie wykorzystuje przepustowo\u015b\u0107 sieci firmy. Lokalny agent oprogramowania Lokalny agent oprogramowania skanuje informacje lokalnie i przesy\u0142a wyniki na serwer centralny. To narz\u0119dzie jest idealne do ochrony informacji przed komputerami pracowniczymi, podobnie jak agent oprogramowania widoczny w ruchomych danych. Integracja aplikacji Integracja aplikacji umo\u017cliwia po\u0142\u0105czenie rozwi\u0105za\u0144 zarz\u0105dzania tre\u015bci\u0105 u\u017cywanymi przez firm\u0119, takich jak Microsoft SharePoint lub EMC Documentum (przestrzenie pami\u0119ci internetowej) z DLP, aby osi\u0105gn\u0105\u0107 najlepsze zyski z dw\u00f3ch us\u0142ug. DLP jest zatem w stanie podda\u0107 kwarantannie i usun\u0105\u0107 podejrzane pliki w przechowywanych informacji. Przetwarzane informacje [[[ modyfikator |. Modyfikator i kod ] Przechowywane informacje s\u0105 kontrolowane z agentami oprogramowania. Ograniczaj\u0105 przesy\u0142anie poufnych danych na nieznane lub ma\u0142o prawdopodobne przestrzenie pami\u0119ci. Ten system jest r\u00f3wnie\u017c wa\u017cny, aby unikn\u0105\u0107 poufnych drukowanych danych. Komponenty DLP [[[ modyfikator |. Modyfikator i kod ] Wed\u0142ug Davida Grout, kt\u00f3ry jest mened\u017cerem Europejskiej Europy Po\u0142udniowej oferty McAfee DLP, istniej\u0105 trzy podstawowe elementy rozwi\u0105zania zapobiegania stratom i wyciekom danych [[[ 6 ] : Komponent technologiczny polegaj\u0105cy na zarz\u0105dzaniu urz\u0105dzeniami wyj\u015bciowymi, blokowaniu kluczy USB itp. Komponent zwi\u0105zany z tre\u015bci\u0105 poprzez zakazanie kopii niekt\u00f3rych danych do niekt\u00f3rych miejsc docelowych Komponent zwi\u0105zany z regu\u0142ami: zaleca si\u0119 konfigurowanie ogranicze\u0144 pod wzgl\u0119dem drukowania, wysy\u0142ania informacji poczt\u0105 elektroniczn\u0105, P2P itp. Wdro\u017cenie DLP [[[ modyfikator |. Modyfikator i kod ] Pierwsz\u0105 faz\u0105 jest zdefiniowanie i ustanowienie wewn\u0119trznej polityki w organizacji. Powinno to zdefiniowa\u0107, jakie rodzaje informacji powinny by\u0107 chronione i jak. Nast\u0119pnie konieczne jest zlokalizowanie zdefiniowanych informacji za pomoc\u0105 rozwi\u0105zania DLP. Je\u015bli to nie powinno by\u0107, nale\u017cy go przesun\u0105\u0107. Trzecia faza polega na kontrolowaniu i monitorowaniu zdefiniowanych informacji przechowywanych, poruszanych i przetwarzanych oraz wykorzystania ich z nich. Je\u015bli nast\u0105pi przest\u0119pstwo, nale\u017cy wygenerowa\u0107 ostrze\u017cenie. Wreszcie, ostatni\u0105 faz\u0105 jest ochrona informacji, takich jak przenoszenie e -maili w kwarantannie, blokowanie kopii element\u00f3w na mediach pami\u0119ci itp. Przed skonfigurowaniem rozwi\u0105za\u0144 DLP konieczna jest pewna liczba warunk\u00f3w wst\u0119pnych [[[ 7 ] . Gdy istnieje naruszenie zasady bezpiecze\u0144stwa, rozwi\u0105zania DLP musz\u0105 by\u0107 w stanie powi\u0105za\u0107 to naruszenie z konkretnym u\u017cytkownikiem. Dlatego najpierw konieczne jest wiarygodne po\u0142\u0105czenie konta z odpowiednimi u\u017cytkownikami. Nast\u0119pnie firma musi zidentyfikowa\u0107 dane, kt\u00f3re chce chroni\u0107 (na przyk\u0142ad dane kontaktowe klienta, numery kart bankowych, has\u0142a …) i wiedzie\u0107, gdzie s\u0105 (na stacjach roboczych, w bazach danych dost\u0119pnych w sieci …). Wreszcie, poniewa\u017c narz\u0119dzie do ochrony danych generuje powiadomienia, konieczne b\u0119dzie decydowanie o procedurach, kt\u00f3re nale\u017cy wdro\u017cy\u0107 w celu ich przetworzenia: kto si\u0119 kontaktuje z alertem? Jakie kroki robi\u0105? Itp. Koszty zwi\u0105zane z utrat\u0105 danych [[[ modyfikator |. Modyfikator i kod ] Koszty utraty danych [[[ modyfikator |. Modyfikator i kod ] Instytut Ponemon i Symantec przeprowadzi\u0142 badanie w 2013 r. W sprawie koszt\u00f3w utraty danych i wykaza\u0142, \u017ce \u015bredni koszt utraconego pliku wyni\u00f3s\u0142by 81 \u20ac. Liczba utraconych plik\u00f3w wzros\u0142aby z roku na lata, w szczeg\u00f3lno\u015bci ze wzgl\u0119du na wzrost cyberatak\u00f3w. Oszacowano, \u017ce koszt utraconego pliku z uwzgl\u0119dnieniem wdra\u017cania rozwi\u0105za\u0144 czyszczenia i zapobiegania, a tak\u017ce utraty zaufania [[[ 2 ] . W badaniu \u201ewska\u017anik ochrony danych\u201d EMC podkre\u015bla, \u017ce \u200b\u200bwe Francji roczny koszt utraty danych wyni\u00f3s\u0142by 30 miliard\u00f3w euro rocznie [[[ 8 ] . Koszty rozwi\u0105zania DLP [[[ modyfikator |. Modyfikator i kod ] Koszty DLP r\u00f3\u017cni\u0105 si\u0119 w zale\u017cno\u015bci od dostawc\u00f3w. W przypadku organizacji \u015bredniej wielko\u015bci rozwi\u0105zanie DLP kosztuje od 300 000 do 500 000 USD rocznie. Dostawcy og\u00f3lnie oferuj\u0105 roczny pakiet w formie licencji na ca\u0142e rozwi\u0105zanie DLP, ale niekt\u00f3rzy ustalaj\u0105 swoje ceny, komponuj\u0105c rozwi\u0105zanie DLP [[[ Pierwszy ] . Wk\u0142ad DLP w firm\u0119 [[[ modyfikator |. Modyfikator i kod ] DLP oferuje wiele korzy\u015bci firmie, kt\u00f3ra mo\u017ce wiedzie\u0107, \u017ce dzi\u0119ki temu informacje s\u0105 przechowywane i spos\u00f3b ich wykorzystywania. Pomaga to zmniejszy\u0107 ryzyko utraty lub wycieku. DLP oferuje zatem dwa komponenty, pierwszy w zakresie bezpiecze\u0144stwa danych i drugi na temat zarz\u0105dzania zagro\u017ceniem, jednocze\u015bnie ustawiaj\u0105c si\u0119 na wewn\u0119trznej polityce sp\u00f3\u0142ki. Ponadto warto zauwa\u017cy\u0107, \u017ce cena rozwi\u0105zania DLP jest znacznie ni\u017csza ni\u017c w przypadku utraty danych, a zatem firma mo\u017ce obni\u017cy\u0107 koszty w perspektywie d\u0142ugoterminowej. DLP oferuje r\u00f3wnie\u017c model zgodno\u015bci zdolny do u\u0142atwiania audyt\u00f3w w ciele [[[ Pierwszy ] . Znaczenie informatyki w organizacji prowadzi do produkcji, przetwarzania i wymiany du\u017cej liczby danych, kt\u00f3re mog\u0105 by\u0107 osobiste. Ustawa \u201eOchrona danych\u201d z 6 stycznia 1978 r. Zmodyfikowana przez ustaw\u0119 z 6 sierpnia 2004 r. Narzuca r\u00f3\u017cne organizacje, \u017ce dane te s\u0105 zabezpieczone w celu zwalczania wszystkich zagro\u017ce\u0144 rozwa\u017caj\u0105cych systemy informacyjne i sieci. Okre\u015bla r\u00f3\u017cne zasady, kt\u00f3re maj\u0105 by\u0107 wdra\u017cane i szanuje, gdy dane s\u0105 gromadzone, przetwarzane, zachowane, wykorzystywane lub niszczone. Bezpiecze\u0144stwo danych dotyczy ich poufno\u015bci, uczciwo\u015bci, autentyczno\u015bci, ale tak\u017ce dost\u0119pno\u015bci [[[ 9 ] . Artyku\u0142 34 Prawa przypomina, \u017ce \u200b\u200b\u201ekontroler jest zobowi\u0105zany do podj\u0119cia wszystkich u\u017cytecznych \u015brodk\u00f3w ostro\u017cno\u015bci w odniesieniu do charakteru danych i ryzyka przedstawionego przez przetwarzanie, w celu zachowania bezpiecze\u0144stwa danych, a zw\u0142aszcza zapobiegania ich zdeformowanym, uszkodzonym, uszkodzonym, uszkodzonym lub \u017ce nieautoryzowane strony trzecie maj\u0105 do niego dost\u0119p. \u00bb\u00bb [[[ dziesi\u0119\u0107 ] . Prawo \u201eochrona danych\u201d dotyczy ka\u017cdego przetwarzania danych, niezale\u017cnie od tego, czy jest to \u201epapier\u201d, czy pliki informatyczne zawieraj\u0105ce dane osobowe zwi\u0105zane z osobami naturalnymi. Okre\u015blono r\u00f3wnie\u017c uprawnienia kontroli i sankcji Krajowej Komisji Ochrony danych (CNIL). Organizm mo\u017ce wykonywa\u0107 sankcj\u0119 pieni\u0119\u017cn\u0105 ze strony CNIL w przypadku utraty danych bez zabezpieczenia w oparciu o brak kontroli wewn\u0119trznej. Opr\u00f3cz ochrony system\u00f3w informacji o utraty danych, DLP Tools kontroluj\u0105 mi\u0119dzy innymi pracownik\u00f3w, poniewa\u017c prawdopodobnie celowo ujawni\u0105 poufne informacje. W szczeg\u00f3lno\u015bci narz\u0119dzia te musz\u0105 by\u0107 przedmiotem deklaracji dla CNIL, nie ulegaj\u0105c temu, kt\u00f3re, wszystkie dane, kt\u00f3re zosta\u0142yby zebrane przez narz\u0119dzia DLP, nie mog\u0142yby by\u0107 wykorzystane jako dow\u00f3d w celu uzasadnienia mo\u017cliwej sankcji wadliwego pracownika. Zatem na przyk\u0142ad, \u017ce Pary\u017cowy S\u0105d Apelacyjny przyszed\u0142 w celu odwo\u0142ania dyscyplinarnego zwolnienia pracownika autora wycieku danych podczas decyzji z 12 maja 2016 r. [[[ 11 ] . Ponadto, opr\u00f3cz niezb\u0119dnej deklaracji do CNIL, nale\u017cy zweryfikowa\u0107, czy karta komputerowa firma upowa\u017cnia korzystanie z takich narz\u0119dzi, wcale nie b\u0119dzie konieczne ich zmodyfikowanie. \u2191 A B C i D Securosis PDF: Przewodnik po zapobieganiu utratom danych \u2191 A et b http:\/\/www.ponemon.org\/local\/upload\/file 2013%20report%20global%20codb%20final%205-2.pdf \u2191 Asaf Shabtai, Yuval Elovici, Lior Rokach, badanie rozwi\u0105za\u0144 w zakresie wykrywania i zapobiegania przeciek\u00f3w danych, Springer-Verlag New York Incorporated, 2012 \u2191 Clifton Podzia\u0142 \u00ab Ochrona organizacji przed naruszeniami danych osobowych \u00bb, Oszustwa i bezpiecze\u0144stwo komputerowe W tom. 2009, Pierwszy Jest Stycze\u0144 2009 W P. 13\u201318 (Doi 10.1016\/S1361-3723(09)70011-9 W Czytaj online , skonsultua\u0142em si\u0119 z 7 listopada 2016 ) \u2191 Ouellet, E., Magic Quadrant for Content Aware Data Prevention, Raport techniczny, RA4 06242010, Gartner Ras Core Research, 2012 \u2191 ‘ Trzy elementy projektu DLP | Rozwi\u0105zania cyfrowe \u00bb , NA www.solutions-numeriques.com (skonsultuj\u0119 si\u0119 z 7 listopada 2016 ) \u2191 ‘ Wymagania wst\u0119pne | Rozwi\u0105zania cyfrowe \u00bb , NA www.solutions-numeriques.com (skonsultuj\u0119 si\u0119 z 7 listopada 2016 ) \u2191 http:\/\/france.emc.com\/collateral\/presentation\/emc-dpi-key-findings-global.pdf \u2191 https:\/\/www.cnil.fr\/sites\/default\/files\/typo\/document\/guide_securite-vd.pdf \u2191 Prawo N \u00b0 78-17 z 6 stycznia 1978 r. Zwi\u0105zane z przetwarzaniem danych, plik\u00f3w i wolno\u015bci ( Czytaj online ) \u2191 Eric A. Caprioli, \u00ab Przeciek informacji: Jaki nadz\u00f3r prawny dla zapobiegania utrat\u0119 danych (DLP)? \u00bb, usine-digitale.fr W 24 lipca 2016 ( Czytaj online , skonsultua\u0142em si\u0119 z 7 listopada 2016 ) (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/zapobieganie-utracie-danych-wikipedia\/#breadcrumbitem","name":"Zapobieganie utracie danych – Wikip\u00e9dia"}}]}]