WNIOSEK O UBEZPIECZENIE OD RYZYK CYBERNETYCZNYCH APPLICATION FOR INSURANCE AGAINST CYBERNETIC RISKS

Podobne dokumenty
POLITYKA PRYWATNOŚCI / PRIVACY POLICY


SUPPLEMENTARY INFORMATION FOR THE LEASE LIMIT APPLICATION


SUPPLEMENTARY INFORMATION FOR THE LEASE LIMIT APPLICATION

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

Cel szkolenia. Konspekt

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Zmiany techniczne wprowadzone w wersji Comarch ERP Altum

European Crime Prevention Award (ECPA) Annex I - new version 2014

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Czy OMS Log Analytics potrafi mi pomóc?

Why do I need a CSIRT?

The HOCHTIEF Polska Supplier Portal Frequently Asked Questions (FAQ)

Installation of EuroCert software for qualified electronic signature

FORMULARZ APLIKACYJNY CERTYFIKACJI STANDARDU GLOBALG.A.P. CHAIN OF CUSTODY GLOBALG.A.P. CHAIN OF CUSTODY APPLICATION FORM

An employer s statement on the posting of a worker to the territory of the Republic of Poland

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?



PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O. Miejsce odbywania stażu IBM, ul. Muchoborska 8, Wrocław, Poland

Warstwa ozonowa bezpieczeństwo ponad chmurami

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc

Camspot 4.4 Camspot 4.5

Formularz recenzji magazynu. Journal of Corporate Responsibility and Leadership Review Form

Umowa Licencyjna Użytkownika Końcowego End-user licence agreement

Chubb Kwestionariusz Dataguard Advantage

Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

Zarządzanie sieciami telekomunikacyjnymi

Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska Tychy PRAKTYK. imię i nazwisko stażysty first name and last name

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty

17-18 listopada, Warszawa

Patients price acceptance SELECTED FINDINGS


Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI

FORMULARZ REKLAMACJI Complaint Form

4. WARUNKI ŚWIADCZENIA I ZAWIERANIA UMÓW O ŚWIADCZENIE USŁUG ELEKTRONICZNYCH 1. Świadczenie Usług Elektronicznych określonych w rozdziale III pkt.

(Wersja polska na dole dokumentu)

SNP SNP Business Partner Data Checker. Prezentacja produktu

1. INFORMACJE OGÓLNE

SNP Business Partner Data Checker. Prezentacja produktu

Standard pre-qualification form for contractors & suppliers. Formularz wstępny dla Wykonawców i Dostawców

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.

Updated Action Plan received from the competent authority on 4 May 2017

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant

Tabela Godzin Granicznych realizacji przelewów dla Klientów Korporacyjnych w HSBC Bank Polska S.A.

Umowa o współpracy ponadnarodowej

Instrukcja obsługi User s manual

ZGŁOSZENIE WSPÓLNEGO POLSKO -. PROJEKTU NA LATA: APPLICATION FOR A JOINT POLISH -... PROJECT FOR THE YEARS:.

Wykaz linii kolejowych, które są wyposażone w urządzenia systemu ETCS

Instrukcja użytkownika portalu MyDevice

Wykaz linii kolejowych, które są wyposażone w urzadzenia systemu ETCS

Warszawa, dnia 14 grudnia 2012 r. Poz ROZPORZĄDZENIE MINISTRA TRANSPORTU, BUDOWNICTWA I GOSPODARKI MORSKIEJ 1) z dnia 4 grudnia 2012 r.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

POLAND TENDER. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY


Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Working Tax Credit Child Tax Credit Jobseeker s Allowance

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk

WYDZIAŁ NAUK EKONOMICZNYCH. Studia II stopnia niestacjonarne Kierunek Międzynarodowe Stosunki Gospodarcze Specjalność INERNATIONAL LOGISTICS

Compatible cameras for NVR-5000 series Main Stream Sub stream Support Firmware ver. 0,2-1Mbit yes yes yes n/d

Please fill in the questionnaire below. Each person who was involved in (parts of) the project can respond.

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Podpis pracownika CAWP / CAWP employee's signature

Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu

Okres przechowywania danych osobowych. danych osobowych

1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

FORMULARZ DLA OGŁOSZENIODAWCÓW. Uniwersytet Mikołaja Kopernika w Toruniu, Wydział Humanistyczny. dziedzina nauk humanistycznych - filozofia,

Ilona B. Miles website Terms of Use (ewentualnie: Service)

License Certificate. Autodesk License Certificate Terms and Conditions

Vehicle data. DEKRA Poland - Headquarters Warszawa, ul. Rzymowskiego 28 tel. (22) , faks (22)

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION

Polska Szkoła Weekendowa, Arklow, Co. Wicklow KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)

Kopie zapasowe PAWEŁ PŁAWIAK. Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.

Umowa o współpracy ponadnarodowej

Privacy policy. Polityka prywatności

2 rzędy zębów kultywatora z zabezpieczeniem sprężynowym (3 w I rzędzie + 4 w II), III rząd talerzy, 2 wały doprawiające.

BLACKLIGHT SPOT 400W F

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Office 365 Midsize Business

Podstawa prawna: Art. 70 pkt 1 Ustawy o ofercie - nabycie lub zbycie znacznego pakietu akcji

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Dotyczy PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego Wymagania i wytyczne stosowania

cysterna - naczepa - klasa 3 wg ADR (paliwa)

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading)

LED WASHER 30x3W WHITE IP65 F

Transkrypt:

WNIOSEK O UBEZPIECZENIE OD RYZYK CYBERNETYCZNYCH APPLICATION FOR INSURANCE AGAINST CYBERNETIC RISKS Dane klienta (nazwa, adres, NIP, REGON) Customer data (name, address, Tax Identification Number NIP, Business Register Number REGON) Branża działalności (opis) Business sector (description) sekcja I Limit odpowiedzialności (w PLN) Liability limit (in PLN) sekcja II sekcja III sekcja IV Wysokość rocznych obrotów Annual turnover Czy firma posiada sklep internetowy (witrynę handlu internetowego)? Does the company run an online store (online commerce site)?, adres internetowy / Website address:. A A.1. Informacje ogólne / General information Stopień zależności firmy od ciągłości działania środowiska teleinformatycznego Degree of company s dependence of the on the continuity of the ICT environment Duża zależność przerwa trwająca poniżej 24 godzin miałaby znaczący wpływ na działalność / High dependence a break lasting for less than 24 hours would have a significant impact on business Średnia zależność przerwa trwająca więcej niż 24 godziny, ale mniej niż 48 godzin miałaby znaczący wpływ na działalność / Medium dependence a break lasting for more than 24 hours, but less than 48 hours would have a significant impact on business Mała zależność przerwa trwająca ponad 48 godzin miałaby znaczący wpływ na działalność / Low dependence a break lasting for more than 48 hours would have a significant impact on business A.2. Szacunkowa liczba użytkowników wszystkich systemów teleinformatycznych Estimated number of users of all ICT systems 1 25 26 99 ponad 100 / over 100 A.3. A.4. B B.1. Szacunkowa, całkowita pojemność pamięci masowej dla serwerów i komputerów Estimated total storage capacity for servers and computers Czy firma posiada narzędzia teleinformatyczne (własne lub outsourcing), które pozwolą stwierdzić, że doszło do naruszenia środowiska teleinformatycznego? Is the company equipped with ICT tools (own or outsourcing) to establish that the ICT environment has been hindered Przetwarzanie danych / Data processing Czy firma spełnia wymogi ustawy o ochronie danych osobowych oraz rozporządzenia MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych w zakresie systemu teleinformatycznego? Does the company meet the requirements of the Act on the Protection of Personal Data and the Regulation of the Ministry of Interior and Administration regarding personal data processing documentation and technical and organisational conditions which should be met by computer equipment systems used to process personal data in the field of the ICT system? Jeśli tak, jakie / If so, what ICT tools 1 WNIOSEK O UBEZPIECZENIE OD RYZYK CYBERNETYCZNYCH / APPLICATION FOR INSURANCE AGAINST CYBERNETIC RISKS

B.2. B.3. Czy wyznaczono osobę lub podmiot odpowiedzialny za bezpieczeństwo teleinformatyczne firmy (w tym bezpieczeństwa informacji)? Has the person or entity responsible for the company s ICT security (including information security) been designated? Liczba rekordów danych osobowych przetwarzanych w ramach prowadzonej działalności (klienci, pracownicy, etc.) Number of personal data records processed as part of the business (clients, employees, etc.) Brak wyznaczonej osoby/podmiotu / No designated person/entity Wyznaczono osobę/podmiot, ale nie zdefiniowano jej obowiązków i pełnomocnictw* / A person/entity has been designated, but its duties and powers of attorney have not been defined* Obowiązki i pełnomocnictwa osoby/podmiotu odpowiedzialnej zostały zdefiniowane* / Responsibilities and powers of the responsible person/entity have been defined * * kto jest odpowiedzialnych za bezpieczeństwo teleinformatyczne (w tym informacji) stanowisko lub nazwa podmiotu: / * who is responsible for IT security (including information security) position or name of the entity:... Łącznie / Total Informacje handlowe / Commercial information Informacje o stanie zdrowia / Health information B.4. Rodzaj przechowywanych danych osobowych Type of personal data being stored Informacje o płatnościach (karty płatnicze, transakcje) / Payment information (payment cards, transactions) B.5. B.6. B.7. B.8. B.9. B.10. B.11. B.12. C C.1. Czy stworzona jest polityka ochrony danych osobowych / bezpieczeństwa informacji? Has a personal data/information security policy been developed? Czy pracownicy są przeszkoleni w zakresie polityki ochrony danych osobowych / bezpieczeństwa informacji? Are employees trained in the field of personal data protection policy. information security policy? Czy polityka danych osobowych jest weryfikowana pod kątem zgodności z obowiązującymi przepisami prawa? Is the personal data policy verified for compliance with applicable law? Czy firma posiada plan działania w przypadku wystąpienia incydentu naruszenia bezpieczeństwa danych osobowych? Does the company have in place an action plan in the event of an incident involving a personal data breach? Czy dostęp do danych osobowych posiadają wyłącznie pracownicy, którzy takiego dostępu potrzebują? Is access to personal data granted only to employees who need such access? Czy dane osobowe są w odpowiedni sposób szyfrowane podczas ich przetwarzania? Are personal data encrypted correctly during processing? Czy firma przetwarza dane za pośrednictwem chmury obliczeniowej? Kto jest dostawcą usług chmurowych? Does the company process data via a cloud? Who is a cloud service provider? Czy w firmie funkcjonuje klasyfikacja informacji? Does the company implement information classification? Inne, jakie / Other, specify... Zabezpieczenia Organizacyjne / Organisational Security Organizacja bezpieczeństwa / Security organisation C.1.1. Czy pracownicy biorą udział w szkoleniach dotyczących zagrożeń teleinformatycznych? Do employees take part in training sessions on ICT risks? 2 WNIOSEK O UBEZPIECZENIE OD RYZYK CYBERNETYCZNYCH / APPLICATION FOR INSURANCE AGAINST CYBERNETIC RISKS

C.2. C.2.1. C.2.2. Dokumentacja / Documentation Polityka bezpieczeństwa teleinformatycznego ICT security policy Czy przeprowadzono audyt bezpieczeństwa teleinformatycznego? Has an ICT security audit been conducted? Brak polityki bezpieczeństwa teleinformatycznego / No ICT security policy Istnieją wytyczne w zakresie bezpieczeństwa teleinformatycznego, ale nie zostały spisane w formalnym dokumencie / There are guidelines in the area of ICT security, nonetheless they have not been set out in a formal document Istnieje formalny dokument polityki bezpieczeństwa teleinformatycznego* / There is a formal document on ICT security policy*: Brak cyklicznych przeglądów/kontroli polityki bezpieczeństwa / No systematic reviews/ audits of the security policy Przeglądy/kontrole przeprowadzane są nieregularnie / Reviews/audits are carried out irregularly Przeglądy/kontrole przeprowadzane są regularnie / Reviews/audits are carried out systematically *Zgodnie z jakim standardem opracowany / *Standard according to which it has been developed Nie przeprowadzono audytu / No audit has been conducted Tak, zgodnie z normą/standardem: / Yes, according to the standard: Data ostatniego audytu: / Date of the last audit: Czy wdrożono rekomendacje z audytu? / Have audit recommendations been implemented?: C.3. Zarządzanie dostawcami / Supplier management C.3.1. Polityka bezpieczeństwa w relacjach z podmiotami zewnętrznymi (dostawcy, kooperanci), w tym dostęp do systemów informatycznych Security policy in relations with external entities (suppliers, co-operators), including access to ICT systems Brak wytycznych w zakresie bezpieczeństwa teleinformatycznego w relacjach z podmiotami zewnętrznymi / No guidelines in the field of IT security in relations with external entities Wymagania dotyczące bezpieczeństwa teleinformatycznego są nieformalnie przekazywane podmiotom zewnętrznym / ICT security requirements are informally communicated to external entities Wymagania dotyczące bezpieczeństwa teleinformatycznego są formalnie/ pisemnie przekazywane podmiotom zewnętrznym / ICT security requirements are communicated to external entities formally/in writing C.3.2. D D.1. Czy zewnętrzni partnerzy handlowi, klienci bądź dostawcy mają dostęp do systemów informatycznych firmy? Do external business partners, customers or suppliers have access to the company s ICT systems? Zabezpieczenia techniczne / Technical security Sieć teleinformatyczna / ICT network D.1.1 D.1.2. D.1.3. Czy firma stosuje mechanizmy zabezpieczające przed nieautoryzowanym dostępem z sieci wewnętrznej (LAN) i/ lub zewnętrznej (Internet)? Does the company apply mechanisms to prevent unauthorised access from the internal (LAN) and/or external (Internet) network Czy zastosowano ochronę sieci z podziałem na Vlany? Is network protection broken down into Vlans? Zdalny dostęp do środowiska teleinformatycznego firmy (jeśli dotyczy) Remote access to the company s ICT environment (if applicable) Jeśli tak, jakie / If so, what mechanisms Brak mechanizmów kontroli połączeń zewnętrznych / No mechanisms for controlling external connections Dozwolony jest dostęp bez uwierzytelniania / Access is allowed without authentication Dostęp jest dozwolony wyłącznie po uwierzytelnieniu (login, hasło) / Access is allowed only after authentication (login, password) Wykorzystywana jest dwuskładnikowa metoda / A two-factor authentication method is applied D.1.4 Czy stosowany jest mechanizm blokowania dostępu do wybranych stron internetowych? Is there a mechanism in place for blocking access to selected websites? D.1.5. Czy systemy operacyjne, serwery i sieci wewnętrzne podłączone są do sieci publicznych? Are operating systems, servers and internal networks connected to public networks? D.1.6 Czy firma używa zapór sieciowych (firewall)? Does the company use firewalls? 3 WNIOSEK O UBEZPIECZENIE OD RYZYK CYBERNETYCZNYCH / APPLICATION FOR INSURANCE AGAINST CYBERNETIC RISKS

D.2. D.2.1. D.2.2. D.2.3. D.2.4. D.2.5. Systemy informatyczne / IT systems Proszę wymienić rodzaje aktualnie wykorzystywanych systemów operacyjnych (system wraz z jego wersją) Please list the types of currently used operating systems (system and its version) Czy systemy operacyjne / oprogramowanie występujące w firmie są powszechnie dostępne? Are the operating systems/software implemented in the company widely available? Polityka instalowania aktualizacji oraz poprawek do systemów operacyjnych i oprogramowania Policy for installing updates and patches for operating systems and software Ochrona przed złośliwym oprogramowaniem (keyloggery, wirusy, trojany itp.) Malware protection (keyloggers, viruses, Trojans, etc.) Kopia zapasowa danych Data backup a) serwery / servers b) komputery / computers c) telefony / telephones Brak procesu aktualizacji oprogramowania / No software update process Istnieje nieformalny proces aktualizacji oprogramowania / There is an informal software update process Poprawki i aktualizacje są instalowanie automatycznie / Patches and updates are installed automatically Stosowany jest nadzór techniczny pozwalający ocenić ryzyko implementacji poprawek i aktualizacji / Technical supervision is in place to assess the risk of implementing patches and updates Instalowane są poprawki i aktualizacje do systemów operacyjnych i oprogramowania / Patches and updates are installed to operating systems and software Nie stosuje się zabezpieczeń antywirusowych na stacjach roboczych oraz serwerach / No antivirus protection is used on workstations and servers Na wszystkich komputerach i serwerach są zainstalowane zabezpieczenia antywirusowe / Antivirus protection is installed on all computers and servers Na wszystkich komputerach i serwerach są zainstalowane zabezpieczenia antywirusowe, które są regularnie aktualizowane / Antivirus protection is installed on all computers and servers, which is updated on a systematic basis Inne, jakie / Other, specify Kopie zapasowe nie są wykonywane / No backups are made Kopie zapasowe wykonywane są dla wybranych zasobów informacyjnych firmy Backups are made for selected information resources of the company Kopie zapasowe wykonywane są dla wszystkich zasobów informacyjnych firmy Backups are made for all information resources of the company D.2.6. Jak często wykonywana jest kopia zapasowa How often is backup performed D.2.7. Czy są procedury wykonywania kopii zapasowych danych? Are there procedures in place for backing up data? D.2.8. Czy kopie zapasowe danych są testowane pod względem poprawności odtworzenia? Are data backups tested for correctness of reproduction? D.2.9. W jaki sposób chroni się nośniki zawierające kopie zapasowe danych? How are carriers containing data backups protected? D.2.10. D.2.11. Czy przedsiębiorstwo wykorzystuje outsourcing usług teleinformatycznych? Does the company use IT services outsourcing? Czy użytkownicy posiadają prawa administratora lokalnego na swoich komputerach? Do users have local administrator rights on their computers? Jeśli tak, jakich usług / If so, what services 4 WNIOSEK O UBEZPIECZENIE OD RYZYK CYBERNETYCZNYCH / APPLICATION FOR INSURANCE AGAINST CYBERNETIC RISKS

Proces / Process Ocena / Score (1 5) Uwagi / Comments D.2.12. E E.1. F F.1. F.1.1. F.2. F.2.1. F.2.2. Proszę wskazać stan procesów zarządzania zabezpieczeniami stosowanymi obecnie korzystając z poniższych ocen. W kolumnie obok nazwy procesu należy wpisać odpowiednią liczbę*: Please specify the status of the security management processes currently in operation by using the following score: Enter the appropriate number in the column next to the process name*: Rejestrowanie użytkowników / User registration Usuwanie użytkowników / User deletion Automatyczne wylogowanie / Automatic logout Zarządzanie hasłami / Password management Uprawnienia kontroli dostępu / Access control rights Tworzenie kopii zapasowych / Backup... Przechowywanie kopii zapasowych poza przedsiębiorstwem / Backup storage off the premises...... Wykrywanie włamań / Hacking detection...... Testowanie odtwarzania danych / Data recovery test...... 1 Brak procesów / No processes 2 Istnieje proces nieformalny / There is an informal process in place 3 Istnieje formalny, udokumentowany proces / There is a formal, recorded process in place 4 Istnieje formalny, udokumentowany proces oraz mierzone są najważniejsze wskaźniki efektywności procesu / There is a formal, recorded process in place, and the most important process parameters are measured, 5 Istnieje formalny, udokumentowany proces, mierzone są najważniejsze parametry, a ponadto proces jest stale doskonalony na podstawie wyników pomiarów / There is a formal, recorded process in place, the most important parameters are measured, and furthermore the process is constantly improved in accordance with measurement results Bezpieczeństwo fizyczne i środowiskowe / Physical and environmental security Czy stosowane są jakiekolwiek zabezpieczenia fizyczne pomieszczeń, w których znajduje się sprzęt teleinformatyczny? Are there any physical safeguards applied in the premises housing the ICT equipment? Zarządzanie Ryzykiem / Risk management Zarządzanie incydentami / Incident management Czy dotychczas dochodziło do incydentów związanych z bezpieczeństwem sieci i danych? Have any network and data security incidents occurred so far? Nie stosuje się zabezpieczeń fizycznych pomieszczeń, / No physical safeguards of premises have been applied Tak (wymienić jakie): / Yes (specify them):......... Jeśli tak, jakie / If so, what accidents......... Jeśli tak, to jakie działania podjęto: / If so, what actions have been taken: Zarządzanie ciągłością działania / Business continuity management Czy w firmie wdrożone i stosowane są plany ciągłości działania (BCP) na wypadek ataku komputerowego? Are business continuity plans (BCPs) implemented in the company in contemplation of a computer attack? Czy w firmie wdrożone i stosowane są procedury odtworzenia kluczowych zasobów informatycznych firmy (DRP)? Are procedures for restoring key IT resources implemented and applied at the company? (DRP)?......... Osoba wypełniająca kwestionariusz / Person completing the questionnaire Imię i nazwisko: Full name: Stanowisko: Position: Miejsce i data: Place and date:...... 5 WNIOSEK O UBEZPIECZENIE OD RYZYK CYBERNETYCZNYCH / APPLICATION FOR INSURANCE AGAINST CYBERNETIC RISKS