# Wyzwalacze

## Tworzenie reguły&#x20;

Tworzenie reguły ochrony danych to kluczowy krok w procesie konfiguracji polityki ochrony danych. Reguła określa konkretne zdarzenia (**wyzwalacze**), które będą inicjowały określone **akcje** oraz **powiadomienia**. Dzięki elastycznej konfiguracji reguł administrator może dokładnie dostosować konfiguracje chroniące jego organizacje przed wyciekami do indywidualnych potrzeb.

Po utworzeniu nowej polityki (patrz: [**Tworzenie nowej polityki** ](/funkcje/ochrona-przed-wyciekiem-danych/start/polityki.md)[**ochrony danych**](/funkcje/ochrona-przed-wyciekiem-danych/start/polityki.md)), użytkownik przechodzi do konfiguracji reguły, która jest przypisana do tej polityki. Proces tworzenia reguły obejmuje następujące etapy:

1. **Dodanie wyzwalaczy** – zdarzeń inicjujących regułę.
2. **Konfiguracja akcji oraz powiadomień** – określenie, co się stanie po spełnieniu wyzwalaczy.
3. **Poziom ryzyka** - określa jaki wpływ na infrastrukturę ma wyzwolenie reguły.
4. **Przypisanie reguły** – do urządzeń lub użytkowników.

{% hint style="info" %}
Kolor paska informuje o aktualnym poziomie obciążenia lub ryzyka:

<mark style="color:$success;">**Zielony (0–33%)**</mark> – wartość w normie, stan prawidłowy.

<mark style="color:yellow;">**Żółty (34–66%)**</mark> – poziom ostrzegawczy, zalecana obserwacja lub działania prewencyjne.

<mark style="color:red;">**Czerwony (67–100%)**</mark> – stan krytyczny, wymaga natychmiastowej reakcji.
{% endhint %}

***

## Nowa reguła ochrony danych krok po kroku - Wyzwalacze

{% stepper %}
{% step %}

### Dodanie wyzwalaczy

W nowo otwartej zakładce widoczny jest obszar z tekstem **„Gdy to się stanie...”**. To tutaj konfiguruje się wyzwalacze inicjujące działanie reguły.

Kliknięcie przycisku **Dodaj krok** otwiera **okno wyzwalaczy** (boczne menu z prawej strony ekranu).

<div align="left"><figure><img src="/files/pTtzTKjpViTUc8nMY8mR" alt="" width="375"><figcaption></figcaption></figure></div>
{% endstep %}

{% step %}

### Kategorie wyzwalaczy

Wyzwalacze podzielone są na dwie główne kategorie:

* **Harmonogram** - wyzwalacze działające cyklicznie, bez udziału użytkownika. Akcje uruchamiane są automatycznie w określonych odstępach czasu.
* **DLP (ochrona przed wyciekiem danych)** - wyzwalacze uruchamiane w wyniku działania użytkownika, np. próby skopiowania danych lub innej aktywności objętej polityką DLP.

<div align="left"><figure><img src="/files/NHDQbhkkF4qHpJYi4Wx1" alt="" width="375"><figcaption></figcaption></figure></div>

{% hint style="info" %}

#### Dodatkowe informacje

Sekcja **Harmonogram** umożliwia uruchamianie akcji w regularnych odstępach czasu, bez konieczności wystąpienia konkretnego zdarzenia. Akcja wykonywana jest cyklicznie, niezależnie od bieżącej sytuacji w systemie.

Jeśli komputer jest wyłączony, zaplanowana akcja trafia do kolejki i zostanie wykonana po ponownym uruchomieniu urządzenia.

W sekcji **Harmonogram** dla widoku DLP dostępne są następujące opcje:

* co godzinę,
* codziennie,
* co tydzień,
* co miesiąc.

***\[Pracujemy nad tą funkcjonalnością. Poinformujemy o jej wdrożeniu w zestawieniu zmian (changelogu), gdy tylko zostanie udostępniona.]***
{% endhint %}
{% endstep %}

{% step %}

### Parametryzacja wyzwalaczy

Każdy wyzwalacz można dodatkowo parametryzować w zależności od kontekstu. Parametryzacja jest potrzebna wtedy, gdy interesują nas tylko określone przypadki, np. operacje na plikach o konkretnym rozszerzeniu i w danej lokalizacji.

Przykładowo, jeśli chcemy monitorować wyłącznie pliki Word zapisane na pulpicie:

* maska plików - `*.docx`,
* ścieżka - `C:\Desktop`.

Dzięki parametryzacji wyzwalacz reaguje tylko na zdarzenia spełniające zdefiniowane warunki, zamiast obejmować wszystkie operacje danego typu.

<div align="left"><figure><img src="/files/EbaBqpqmjIGCLA4owSNP" alt="" width="89"><figcaption></figcaption></figure></div>
{% endstep %}
{% endstepper %}

{% hint style="info" %}

### **Wyzwalacz jest opcjonalny**

Do konfiguracji polityki ustawienie wyzwalacza **nie zawsze jest wymagane**. W niektórych przypadkach krok ten można pominąć, przełączając switch w prawym górnym rogu kafelka i przechodząc od razu do kolejnego etapu, czyli konfiguracji akcji.

![](/files/irmxRoQMevJeVjjK9yYt)

Jest to przydatne np. wtedy, gdy chcemy uruchomić komunikat startowy wyświetlany zawsze po zalogowaniu do komputera, bez potrzeby definiowania wyzwalacza ani harmonogramu.

Aby przejść do konfiguracji akcji, kliknij [tutaj](/funkcje/ochrona-przed-wyciekiem-danych/start/akcje.md).
{% endhint %}

### **Dostępne opcje wyzwalaczy**

{% tabs %}
{% tab title="Scheduled" %}
Umożliwia to zaplanowanie uruchomienia automatyzacji w określonym czasie, niezależnie od innych warunków.

* **co godzinę** - automatyzacja uruchamia się raz na każdą godzinę.
* **codziennie** - automatyzacja uruchamia się raz dziennie o wskazanej godzinie.
* **co tydzień** - automatyzacja uruchamia się raz w tygodniu, w wybranym dniu i godzinie.
* **co miesiąc** - automatyzacja uruchamia się raz w miesiącu, w określonym dniu i godzinie.
  {% endtab %}

{% tab title="DLP" %}
Typy operacji, które można monitorować, blokować lub parametryzować w ramach polityk ochrony danych. Każda z operacji może zostać skonfigurowana jako wyzwalacz uruchamiający dalsze działania, takie jak blokowanie, rejestrowanie czy wysyłanie powiadomień.

### Kopiowanie

* **Kopiowanie ścieżki plików**\
  Kontrola kopiowania lokalizacji plików (ścieżek dostępu).
* **Kopiowanie obrazów**\
  Śledzenie kopiowania grafiki i obrazów.
* **Kopiowanie tekstu**\
  Monitorowanie kopiowania fragmentów tekstu do schowka.

### Podłączenie urządzeń

* **Podłączenie urządzenia**\
  Monitorowanie podłączania innych urządzeń peryferyjnych (np. drukarek, skanerów, dysków).

### Wysłanie pliku

* **E-mail**\
  Monitorowanie wysyłania plików za pomocą poczty elektronicznej.
* **Aplikacje chmurowe**\
  Kontrola przesyłania plików do usług przechowywania w chmurze.
* **Inne**\
  Wykrywanie przesyłania plików innymi metodami (np. aplikacjami FTP).

### Operacje na pliku

* **Tworzenie**\
  Wykrywanie tworzenia nowych plików.
* **Usunięcie**\
  Kontrola prób usunięcia plików.
* **Otwarcie**\
  Monitorowanie i rejestrowanie momentu otwierania plików.
* **Przeniesienie/Zmiana nazwy**\
  Monitorowanie zmian w nazwach plików lub lokalizacji.
* **Zapis**\
  Śledzenie zmian zapisanych w plikach.

### Uruchomienie procesu/aplikacji

* Monitorowanie uruchamiania programów lub procesów.

### Podłączenie pamięci USB

* Wykrywanie podłączania zewnętrznej pamięci masowej, np. pendrive.

### Odwiedzono stronę WWW

* **Przeglądanie strony WWW**\
  Śledzenie aktywności użytkownika w przeglądarkach internetowych.

### Podłączono z siecią

* Śledzenie momentów podłączania urządzenia do sieci.

### Przekroczenie czasu pracy

* **Przekroczenie czasu pracy**\
  Monitorowanie działań użytkownika poza wyznaczonymi godzinami pracy.

### Wykonanie zrzutu ekranu

* Rejestrowanie każdej próby wykonania zrzutu ekranu.

### Inne operacje

* **Drukowanie**\
  Rejestrowanie prób drukowania dokumentów.
* **Transfer sieciowy**\
  Monitorowanie dużych transferów danych w sieci.

{% hint style="info" %}
**\[Inne operacje]** *\[Pracujemy nad tą funkcjonalnością. Poinformujemy o jej wdrożeniu w zestawieniu zmian (changelogu), gdy tylko zostanie udostępniona.]*
{% endhint %}
{% endtab %}
{% endtabs %}

***

Po utworzeniu wyzwalaczy można przejść do konfiguracji **akcji oraz powiadomień**, co stanowi kolejny krok w procesie tworzenia automatyzacji.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://eaclouddoc.eauditor.eu/funkcje/ochrona-przed-wyciekiem-danych/start/wyzwalacze.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
