{"id":1257,"date":"2022-08-16T13:52:53","date_gmt":"2022-08-16T11:52:53","guid":{"rendered":"https:\/\/inbase.pl\/ochrona-danych\/?p=1257"},"modified":"2022-09-23T15:50:49","modified_gmt":"2022-09-23T13:50:49","slug":"analiza-ryzyka-blog","status":"publish","type":"post","link":"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/","title":{"rendered":"Analiza ryzyka &#8211; czym jest? Dlaczego jest tak wa\u017cna?"},"content":{"rendered":"\n<p style=\"font-size:16px\">Coraz cz\u0119\u015bciej s\u0142yszymy \u201eMusisz dobrze zabezpieczy\u0107 sie\u0107!\u201d czy \u201eTwoje zabezpieczenia nie s\u0105 odpowiednie!\u201d. Ale jak okre\u015bli\u0107 kt\u00f3re zabezpieczenia s\u0105 w\u0142a\u015bciwe? Odpowied\u017a na to pytanie niesie <strong>analiza ryzyka<\/strong>!<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Czym jest analiza ryzyka?<\/h2>\n\n\n\n<p style=\"font-size:16px\">Art. 32 RODO nak\u0142ada na nas obowi\u0105zek wdro\u017cenia:<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-size:16px\"><em><strong>\u201eodpowiednich \u015brodk\u00f3w technicznych i organizacyjnych aby zapewni\u0107 stopie\u0144 bezpiecze\u0144stwa odpowiadaj\u0105cy temu ryzyku<\/strong>\u201d. <\/em><\/p>\n\n\n\n<p style=\"font-size:16px\">Samo rozporz\u0105dzenie nie wskazuje jednak do ko\u0144ca jakie \u015brodki techniczne czy organizacyjne nale\u017cy wdro\u017cy\u0107. Oczywi\u015bcie w tym\u017ce artykule podanych jest klika przyk\u0142adowych zabezpiecze\u0144 takich jak: pseudoanimizacja czy szyfrowanie danych. Od razu wida\u0107, \u017ce nie jest to wystarczaj\u0105cy zakres zabezpiecze\u0144 jakie nale\u017cy stosowa\u0107.<\/p>\n\n\n\n<p style=\"font-size:16px\">Dlatego pojawia si\u0119 poj\u0119cie analizy ryzyka, kt\u00f3r\u0105 trzeba przeprowadzi\u0107. Ale czym tak w\u0142a\u015bciwie jest ta analiza ryzyka? Najog\u00f3lniejsza definicja ryzyka zgodnie z ISO31000 brzmi: <\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-size:16px\"><em><strong>&#8222;ryzyko jest wp\u0142ywem niepewno\u015bci na osi\u0105gni\u0119cie cel\u00f3w.&#8221;<\/strong><\/em><\/p>\n\n\n\n<p style=\"font-size:16px\">W bezpiecze\u0144stwie informacji (dane osobowe s\u0105 informacj\u0105) og\u00f3lne cele to: zapewnienie poufno\u015bci, integralno\u015bci i dost\u0119pno\u015bci. Natomiast ryzyko jest reprezentowane jako kombinacja wyst\u0105pienia prawdopodobie\u0144stwa danego zagro\u017cenia oraz konsekwencji jego materializacji.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Rodzina standard\u00f3w ISO 27001 w analizie ryzyka<\/h2>\n\n\n\n<p style=\"font-size:16px\">W \u015bwiecie standard\u00f3w ISO zosta\u0142a ustanowiona rodzina ISO27001 \u2013 System zarz\u0105dzania bezpiecze\u0144stwem informacji. &nbsp;Dotyczy ona bezpiecze\u0144stwa informacji, a ca\u0142a rodzina zawiera kilkadziesi\u0105t dodatkowych standard\u00f3w np. ISO27017 &#8211; bezpiecze\u0144stwo przetwarzania informacji w rozwi\u0105zanych chmurowych , czy ISO27005 \u2013 zarz\u0105dzanie ryzykiem w bezpiecze\u0144stwie informacji.<\/p>\n\n\n\n<p style=\"font-size:16px\">Najpro\u015bciej rzecz ujmuj\u0105c<strong> zarz\u0105dzanie ryzykiem to proces, kt\u00f3rego zadaniem jest znajdowanie przyczyn zdarze\u0144 mog\u0105cych spowodowa\u0107 utrat\u0119 poufno\u015b\u0107, integralno\u015b\u0107 oraz dost\u0119pno\u015b\u0107 informacji<\/strong> (tak\u017ce danych osobowych) oraz opracowanie wytycznych w jaki spos\u00f3b przeciwdzia\u0142a\u0107 zagro\u017ceniom.<\/p>\n\n\n\n<p style=\"font-size:16px\">Standard ISO27005 opisuje jak zbudowa\u0107 proces zarz\u0105dzania ryzykiem w bezpiecze\u0144stwem informacji. Zgodnie z tym standardem, zarz\u0105dzanie ryzykiem mo\u017cemy podzieli\u0107 na dwa podprocesy, czyli:<\/p>\n\n\n\n<ul class=\"wp-block-list\" style=\"font-size:16px\"><li><strong>analiza ryzyka<\/strong> \u2013 to poszukiwanie i ocenianie czynnik\u00f3w mog\u0105cych spowodowa\u0107 naruszenie poufno\u015bci, integralno\u015bci i dost\u0119pno\u015bci danych.<\/li><li><strong>plan post\u0119powania z ryzykiem<\/strong> &#8211; W tym etapie musimy zada\u0107 sobie dwa wa\u017cne pytania: czy zastosowane zabezpieczenia s\u0105 wystarczaj\u0105ce? Je\u017celi nie &#8211; jakie dzia\u0142ania musimy podj\u0105\u0107 aby zminimalizowa\u0107 wp\u0142yw ryzyka na organizacj\u0119?<\/li><\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Analiza ryzyka &#8211; od czego zacz\u0105\u0107?<\/h2>\n\n\n\n<p style=\"font-size:16px\">&#8222;Od czego zacz\u0105\u0107?&#8221;. To zawsze pierwsze pytanie jakie otrzymuj\u0119 podczas szkole\u0144 czy wdro\u017ce\u0144 dotycz\u0105cych bezpiecze\u0144stwa informacji. Pierwszym krokiem jest inwentaryzacja aktyw\u00f3w i informacji jakie s\u0105 przez nie przetwarzane. Ale w\u0142a\u015bciwie czym s\u0105 aktywa? Tutaj r\u00f3wnie\u017c z pomoc\u0105 przychodzi norma ISO27005, kt\u00f3ra dzieli aktywa na dwie g\u0142\u00f3wne grupy: <\/p>\n\n\n\n<ul class=\"wp-block-list\" style=\"font-size:16px\"><li>Aktywa podstawowe<\/li><li>Aktywa wspieraj\u0105ce<\/li><\/ul>\n\n\n\n<p style=\"font-size:16px\"><strong>Aktywa podstawowe<\/strong> to informacje i procesy. Natomiast <strong>aktywa wspieraj\u0105ce<\/strong> to inne aktywa, kt\u00f3re s\u0105 wykorzystywane przez procesy i informacje czyli: sprz\u0119t, oprogramowanie, ludzie, lokalizacje, dostawcy, podwykonawcy itd..<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Kryteria analizy ryzyka i akceptacji ryzyk<\/h3>\n\n\n\n<p style=\"font-size:16px\">Gdy zidentyfikujemy wszystkie aktywa i powi\u0105zane z nimi informacje mo\u017cemy zacz\u0105\u0107 my\u015ble\u0107 o analizie ryzyka. Ale to dopiero pocz\u0105tek! Przed rozpocz\u0119ciem ca\u0142ego procesu nale\u017cy okre\u015bli\u0107 kryteria samej analizy oraz kryteria akceptowania ryzyk. &nbsp;Co to tak w\u0142a\u015bciwie oznacza? W tym kroku musimy odpowiedzie\u0107 sobie na nast\u0119puj\u0105ce pytania: <\/p>\n\n\n\n<ul class=\"wp-block-list\" style=\"font-size:16px\"><li>W jaki spos\u00f3b b\u0119dziemy liczy\u0107 prawdopodobie\u0144stwo wyst\u0105pienia danego zagro\u017cenia?<\/li><li>Jak b\u0119dziemy liczy\u0107 konsekwencje?  Odpowiadaj\u0105c na to pytanie musimy wzi\u0105\u0107 pod uwag\u0119 nie tylko konsekwencje finansowe, ale tak\u017ce te\u017c te niematerialne jak np. spadek reputacji naszej firmy!<\/li><li>Jaki poziom ryzyka mo\u017ce zaakceptowa\u0107 nasza organizacja?<\/li><\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Identyfikacja ryzyka<\/h3>\n\n\n\n<p style=\"font-size:16px\">Je\u017celi ustalili\u015bmy ju\u017c wszystkie niezb\u0119dne kryteria, musimy zidentyfikowa\u0107 jakie zagro\u017cenia mog\u0105 wp\u0142ywa\u0107 na aktywa wspieraj\u0105ce oraz okre\u015bli\u0107 dla nich poziom ryzyka. <strong>Je\u017celi poziom ryzyka jest poza akceptacj\u0105 nale\u017cy zidentyfikowa\u0107 jakie dodatkowe kroki mo\u017cna poczyni\u0107<\/strong> &#8211; to jest w\u0142a\u015bnie plan post\u0119powania z ryzykiem.&nbsp; <\/p>\n\n\n\n<p style=\"font-size:16px\">Co mo\u017cna zrobi\u0107 z nieakceptowany ryzykiem? Po pierwsze &#8211; nale\u017cy wdro\u017cy\u0107 zabezpieczenia organizacyjne lub technologiczne. Po drugie &#8211; powinni\u015bmy unika\u0107 ryzyka czyli nie wykonywa\u0107 aktywno\u015bci kt\u00f3re s\u0105 zwi\u0105zane z tym ryzykiem. Mo\u017cemy tak\u017ce wsp\u00f3\u0142dzieli\u0107 ryzyko z innymi podmiotami np. przez wykupienie odpowiedniego ubezpieczenia. P\u00f3\u017aniej pozostaje nam tylko wdro\u017cy\u0107 wybran\u0105 strategi\u0119 dzia\u0142ania z ryzykiem i weryfikowa\u0107 jej skuteczno\u015b\u0107.<\/p>\n\n\n\n<p style=\"font-size:16px\"><strong>Nale\u017cy pami\u0119ta\u0107, \u017ce zarz\u0105dzanie ryzykiem jest procesem ci\u0105g\u0142ym, kt\u00f3ry trzeba systematycznie powtarza\u0107! <\/strong>Ci\u0105gle pojawiaj\u0105 si\u0119 nowe ryzyka czy nowe zupe\u0142nie inne okoliczno\u015bci, kt\u00f3re mog\u0105 spowodowa\u0107 zmian\u0119 w naszych pierwszych wyliczeniach w stosunku do konkretnych ryzyk!<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><\/p>\n\n\n\n<p style=\"font-size:16px\">Chcia\u0142by\u015b dowiedzie\u0107 si\u0119 wi\u0119cej dono\u015bnie zarz\u0105dzania ryzykiem? Chcesz pozna\u0107 konkretne metody dzia\u0142ania w tym obszarze? Zapraszamy na nasze szkolenie <strong><a href=\"https:\/\/inbase.pl\/szkolenia\/szkolenie-analiza-ryzyka\/\" target=\"_blank\" rel=\"noreferrer noopener\">Analiza ryzyka i DPIA w bezpiecze\u0144stwie informacji i ochronie danych<\/a><\/strong>!<\/p>\n\n\n\n<p style=\"font-size:16px\">Potrzebujesz indywidualnego wsparcia? Twoja organizacja napotka\u0142a konkretne problemy kt\u00f3re chcia\u0142by\u015b rozwi\u0105za\u0107? <strong><a href=\"https:\/\/inbase.pl\/ochrona-danych\/#kontakt\" target=\"_blank\" rel=\"noreferrer noopener\">Skontaktuj si\u0119 z nami! <\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Coraz cz\u0119\u015bciej s\u0142yszymy \u201eMusisz dobrze zabezpieczy\u0107 sie\u0107!\u201d czy \u201eTwoje zabezpieczenia nie s\u0105 odpowiednie!\u201d. Ale jak okre\u015bli\u0107 kt\u00f3re zabezpieczenia s\u0105 w\u0142a\u015bciwe? Odpowied\u017a na to pytanie niesie analiza ryzyka! Czym jest analiza ryzyka? Art. 32 RODO nak\u0142ada na nas obowi\u0105zek wdro\u017cenia: \u201eodpowiednich \u015brodk\u00f3w technicznych i organizacyjnych aby zapewni\u0107 stopie\u0144 bezpiecze\u0144stwa odpowiadaj\u0105cy temu ryzyku\u201d. Samo rozporz\u0105dzenie nie wskazuje [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1286,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"1080","footnotes":""},"categories":[13],"tags":[],"class_list":["post-1257","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-baza-wiedzy"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Analiza ryzyka - czym jest? | Baza wiedzy InBase<\/title>\n<meta name=\"description\" content=\"Analiza ryzyka - czym jest i dlaczego jest tak wa\u017cna? Jak przeprowadzi\u0107 ten proces? Odwied\u017a baz\u0119 wiedzy InBase!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Analiza ryzyka - czym jest? | Baza wiedzy InBase\" \/>\n<meta property=\"og:description\" content=\"Analiza ryzyka - czym jest i dlaczego jest tak wa\u017cna? Jak przeprowadzi\u0107 ten proces? Odwied\u017a baz\u0119 wiedzy InBase!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/\" \/>\n<meta property=\"og:site_name\" content=\"Ochrona danych osobowych\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-16T11:52:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-23T13:50:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/inbase.pl\/ochrona-danych\/wp-content\/uploads\/sites\/4\/2022\/08\/Wpis-numer.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"940\" \/>\n\t<meta property=\"og:image:height\" content=\"788\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Maja\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maja\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/\"},\"author\":{\"name\":\"Maja\",\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/#\/schema\/person\/7ba980cb5f811d436771970f803c7dab\"},\"headline\":\"Analiza ryzyka &#8211; czym jest? Dlaczego jest tak wa\u017cna?\",\"datePublished\":\"2022-08-16T11:52:53+00:00\",\"dateModified\":\"2022-09-23T13:50:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/\"},\"wordCount\":830,\"image\":{\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/inbase.pl\/ochrona-danych\/wp-content\/uploads\/sites\/4\/2022\/08\/Wpis-numer.webp\",\"articleSection\":[\"Baza wiedzy\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/\",\"url\":\"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/\",\"name\":\"Analiza ryzyka - czym jest? | Baza wiedzy InBase\",\"isPartOf\":{\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/inbase.pl\/ochrona-danych\/wp-content\/uploads\/sites\/4\/2022\/08\/Wpis-numer.webp\",\"datePublished\":\"2022-08-16T11:52:53+00:00\",\"dateModified\":\"2022-09-23T13:50:49+00:00\",\"author\":{\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/#\/schema\/person\/7ba980cb5f811d436771970f803c7dab\"},\"description\":\"Analiza ryzyka - czym jest i dlaczego jest tak wa\u017cna? Jak przeprowadzi\u0107 ten proces? Odwied\u017a baz\u0119 wiedzy InBase!\",\"breadcrumb\":{\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/#primaryimage\",\"url\":\"https:\/\/inbase.pl\/ochrona-danych\/wp-content\/uploads\/sites\/4\/2022\/08\/Wpis-numer.webp\",\"contentUrl\":\"https:\/\/inbase.pl\/ochrona-danych\/wp-content\/uploads\/sites\/4\/2022\/08\/Wpis-numer.webp\",\"width\":940,\"height\":788,\"caption\":\"analiza ryzyka\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/inbase.pl\/ochrona-danych\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Analiza ryzyka &#8211; czym jest? Dlaczego jest tak wa\u017cna?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/#website\",\"url\":\"https:\/\/inbase.pl\/ochrona-danych\/\",\"name\":\"Ochrona danych osobowych\",\"description\":\"Kompleksowe rozwi\u0105zania w ochronie danych osobowych!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/inbase.pl\/ochrona-danych\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/#\/schema\/person\/7ba980cb5f811d436771970f803c7dab\",\"name\":\"Maja\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/inbase.pl\/ochrona-danych\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ace5122326182c843da9128becff4df29d30dde1a2cd8b39bb6569da107b7afc?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ace5122326182c843da9128becff4df29d30dde1a2cd8b39bb6569da107b7afc?s=96&d=mm&r=g\",\"caption\":\"Maja\"},\"sameAs\":[\"https:\/\/inbase.pl\"],\"url\":\"https:\/\/inbase.pl\/ochrona-danych\/author\/m-grabowiecka\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Analiza ryzyka - czym jest? | Baza wiedzy InBase","description":"Analiza ryzyka - czym jest i dlaczego jest tak wa\u017cna? Jak przeprowadzi\u0107 ten proces? Odwied\u017a baz\u0119 wiedzy InBase!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/","og_locale":"pl_PL","og_type":"article","og_title":"Analiza ryzyka - czym jest? | Baza wiedzy InBase","og_description":"Analiza ryzyka - czym jest i dlaczego jest tak wa\u017cna? Jak przeprowadzi\u0107 ten proces? Odwied\u017a baz\u0119 wiedzy InBase!","og_url":"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/","og_site_name":"Ochrona danych osobowych","article_published_time":"2022-08-16T11:52:53+00:00","article_modified_time":"2022-09-23T13:50:49+00:00","og_image":[{"width":940,"height":788,"url":"https:\/\/inbase.pl\/ochrona-danych\/wp-content\/uploads\/sites\/4\/2022\/08\/Wpis-numer.webp","type":"image\/webp"}],"author":"Maja","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Maja","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/#article","isPartOf":{"@id":"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/"},"author":{"name":"Maja","@id":"https:\/\/inbase.pl\/ochrona-danych\/#\/schema\/person\/7ba980cb5f811d436771970f803c7dab"},"headline":"Analiza ryzyka &#8211; czym jest? Dlaczego jest tak wa\u017cna?","datePublished":"2022-08-16T11:52:53+00:00","dateModified":"2022-09-23T13:50:49+00:00","mainEntityOfPage":{"@id":"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/"},"wordCount":830,"image":{"@id":"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/#primaryimage"},"thumbnailUrl":"https:\/\/inbase.pl\/ochrona-danych\/wp-content\/uploads\/sites\/4\/2022\/08\/Wpis-numer.webp","articleSection":["Baza wiedzy"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/","url":"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/","name":"Analiza ryzyka - czym jest? | Baza wiedzy InBase","isPartOf":{"@id":"https:\/\/inbase.pl\/ochrona-danych\/#website"},"primaryImageOfPage":{"@id":"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/#primaryimage"},"image":{"@id":"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/#primaryimage"},"thumbnailUrl":"https:\/\/inbase.pl\/ochrona-danych\/wp-content\/uploads\/sites\/4\/2022\/08\/Wpis-numer.webp","datePublished":"2022-08-16T11:52:53+00:00","dateModified":"2022-09-23T13:50:49+00:00","author":{"@id":"https:\/\/inbase.pl\/ochrona-danych\/#\/schema\/person\/7ba980cb5f811d436771970f803c7dab"},"description":"Analiza ryzyka - czym jest i dlaczego jest tak wa\u017cna? Jak przeprowadzi\u0107 ten proces? Odwied\u017a baz\u0119 wiedzy InBase!","breadcrumb":{"@id":"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/#primaryimage","url":"https:\/\/inbase.pl\/ochrona-danych\/wp-content\/uploads\/sites\/4\/2022\/08\/Wpis-numer.webp","contentUrl":"https:\/\/inbase.pl\/ochrona-danych\/wp-content\/uploads\/sites\/4\/2022\/08\/Wpis-numer.webp","width":940,"height":788,"caption":"analiza ryzyka"},{"@type":"BreadcrumbList","@id":"https:\/\/inbase.pl\/ochrona-danych\/analiza-ryzyka-blog\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/inbase.pl\/ochrona-danych\/"},{"@type":"ListItem","position":2,"name":"Analiza ryzyka &#8211; czym jest? Dlaczego jest tak wa\u017cna?"}]},{"@type":"WebSite","@id":"https:\/\/inbase.pl\/ochrona-danych\/#website","url":"https:\/\/inbase.pl\/ochrona-danych\/","name":"Ochrona danych osobowych","description":"Kompleksowe rozwi\u0105zania w ochronie danych osobowych!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/inbase.pl\/ochrona-danych\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/inbase.pl\/ochrona-danych\/#\/schema\/person\/7ba980cb5f811d436771970f803c7dab","name":"Maja","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/inbase.pl\/ochrona-danych\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ace5122326182c843da9128becff4df29d30dde1a2cd8b39bb6569da107b7afc?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ace5122326182c843da9128becff4df29d30dde1a2cd8b39bb6569da107b7afc?s=96&d=mm&r=g","caption":"Maja"},"sameAs":["https:\/\/inbase.pl"],"url":"https:\/\/inbase.pl\/ochrona-danych\/author\/m-grabowiecka\/"}]}},"_links":{"self":[{"href":"https:\/\/inbase.pl\/ochrona-danych\/wp-json\/wp\/v2\/posts\/1257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/inbase.pl\/ochrona-danych\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/inbase.pl\/ochrona-danych\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/inbase.pl\/ochrona-danych\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/inbase.pl\/ochrona-danych\/wp-json\/wp\/v2\/comments?post=1257"}],"version-history":[{"count":0,"href":"https:\/\/inbase.pl\/ochrona-danych\/wp-json\/wp\/v2\/posts\/1257\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/inbase.pl\/ochrona-danych\/wp-json\/wp\/v2\/media\/1286"}],"wp:attachment":[{"href":"https:\/\/inbase.pl\/ochrona-danych\/wp-json\/wp\/v2\/media?parent=1257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/inbase.pl\/ochrona-danych\/wp-json\/wp\/v2\/categories?post=1257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/inbase.pl\/ochrona-danych\/wp-json\/wp\/v2\/tags?post=1257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}