CYBER GUARD PRZEWODNIK PO PRODUKCIE

Podobne dokumenty
CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych.

Jak uchronić Twój biznes przed cyberprzestępczością

Ochrona biznesu w cyfrowej transformacji

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Wprowadzenie do Kaspersky Value Added Services for xsps

Bezpieczeństwo informatyczne Urz du ubezpieczenie od ryzyk cybernetycznych i hackerstwa

Bezpieczeństwo cybernetyczne

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

SIŁA PROSTOTY. Business Suite

Bezpieczeństwo danych w sieciach elektroenergetycznych

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Ogólne rozporządzenie o ochronie danych (RODO)

Największe zagrożenia dla biznesu w roku 2015

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Dane osobowe w data center

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku

Do kogo kierujemy ofertę?

Rola Inspektora Ochrony Danych w zabezpieczeniu systemu informatycznego - podejście oparte na ryzyku

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA

Działamy niezawodnie. Badanie przedsiębiorców na temat bezpieczeństwa w sieci

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Najwyższa jakość ochrony na każdym poziomie.

Panda Internet Security 2017 przedłużenie licencji

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

Bezpieczeństwo informacji jako ważny element bezpieczeństwa całej organizacji

MATERIAŁ MARKETINGOWY. Ubezpieczenie od ryzyk cybernetycznych POMOC I OCHRONA W RAZIE ZDARZEŃ CYBERNETYCZNYCH I PRZYPADKÓW NARUSZENIA DANYCH

BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

POLITYKA E-BEZPIECZEŃSTWA

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

DZIEŃ BEZPIECZNEGO KOMPUTERA

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Small Office Security 1Year 10Workstation + 1Server

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Metody ochrony przed zaawansowanymi cyberatakami

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

Zapewnienie dostępu do Chmury

Wyższy poziom bezpieczeństwa

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo Laptopów

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

D&O EXCESS GUARD WARUNKI NADWYŻKOWEGO UBEZPIECZENIA ODPOWIEDZIALNOŚCI WŁADZ SPÓŁKI

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Dostępność IT w polskich przedsiębiorstwach

Informatyczna obsługa firm

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Czy Twoja firma jest gotowa na reformę europejskich przepisów o ochronie danych?

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

NASK podczas FG TIME: Za cyberbezpieczeństwo jesteśmy odpowiedzialni wszyscy

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

4 miesiące od aktywacji lub 4 miesiące od daty zakupu przy zakupie pakietu z nowym sprzętem w sklepie Seven

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

Chubb Kwestionariusz Dataguard Advantage

Czy stać Cię na utratę danych? Postawa na działania profilaktycz ne czyli Kopia w Chmurze

Kopia zapasowa i analiza zagrożeń

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

zetula.pl Zabezpiecz Swoje Dane

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Xopero Backup Appliance

7 rzeczy. które musisz robić w Marketingu Internetowym

Bezpieczeństwo bankowości internetowej

25 listopada 2010 r. Hotel InterContinental Warszawa. Media społecznościowe jako narzędzie PR Projekt badawczy Millward Brown SMG/KRC

Polityka Bezpieczeństwa ochrony danych osobowych

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Transkrypt:

CYBER GUARD PRZEWODNIK PO PRODUKCIE

JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE

KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE UNIWERSYTETY FIRMY HANDLOWE HOTELARSTWO I TURYSTYKA TELEKOMUNIKACJA INSTYTUCJE FINANSOWE

SPRZEDAŻ UBEZPIECZEŃ CYBER GUARD NOWYM KLIENTOM PYTANIA I ARGUMENTY UWAGI Wiele firm zgłasza obawy związane z zagrożeniami cybernetycznymi. Czy rozumieją jednak, z jakimi dokładnie zagrożeniami mają do czynienia, aby móc się przed nimi zabezpieczyć? Jakie mogą być koszty incydentu lub wycieku danych? Dlaczego ważna jest jak najszybsza reakcja? Jakie jest ryzyko cyberataku w przypadku MŚP w porównaniu z większymi firmami? Czy MŚP zdają sobie sprawę z tego, że ich możliwości w razie wystąpienia szkody są bardziej ograniczone? Większe firmy dysponują większą ilością atrakcyjnych danych. Ryzyko roszczeń ze strony osób trzecich również jest większe. Dużym firmom trudniej jest monitorować tysiące pracowników. Firmy prowadzące działalność za granicą narażone są na dodatkowe komplikacje po skutecznym ataku.

FIRMY STAJĄ W OBLICZU WIELU ZAGROŻEŃ CYBERNETYCZNYCH Zaledwie kilka źródeł może stanowić zagrożenie i narażać firmę na nieodwracalne straty. Fizyczna kradzież Nieuczciwi pracownicy Fizyczna kradzież Kradzież danych Odsprzedaż przestępcom Szantaż Denial of Service Informacje kredytowe/bankowe Kradzież danych Dane urzędowe Niedbali pracownicy Wysłanie niewłaściwych danych Zgubienie sprzętu (lub np. kradzież telefonu) Ofiara phishingu, vishingu Denial of Service Kradzież danych Dane osobowe Chronione dane o stanie zdrowia Dane firmowe Szpiegostwo gospodarcze Denial of Service Haktywiści Szkodliwe oprogramowanie Osoby spoza firmy Zorganizowana grupa przestępcza Organy państwowe Szantaż Wyłączenie infrastruktury Zagrożenia APT Zakłócenie działania sieci Dane przechowywane w chmurze Kradzież danych w wyniku awarii zabezpieczeń Dostawcy technologii Centra danych Nieuprawniony dostęp do danych Dostawcy zewnętrzni Utrata danych Zakłócenie działania sieci Fizyczna kradzież serwerów Twitter Kradzież danych w wyniku awarii zabezpieczeń Media społecznościowe Facebook Zakłócenie działania sieci LinkedIn Wtargnięcie typu "backdoor" Niedbali pracownicy Pracownicy Nieuczciwi pracownicy

ARGUMENTY SPRZEDAŻOWE Nie potrzebujemy tego ubezpieczenia nie obejmują nas regulacje prawne dotyczące przetwarzania danych. Nie potrzebujemy takiego produktu nasze systemy zabezpieczeń obsługują podmioty zewnętrzne. Nie działamy w atrakcyjnej dla przestępców branży. Ubezpieczenie jest za drogie. ARGUMENTY ROLA UBEZPIECZENIA CYBER GUARD Nie potrzebujemy takiego produktu nasza infrastruktura jest niezawodna. Nie potrzebujemy tego ubezpieczenia już takie mamy. Firma jest mała nic nam nie grozi. Nie potrzebujemy takiego produktu nasz system IT jest niezawodny. Nigdy nie miałem z niczym takim do czynienia, więc nie potrzebuję tego ubezpieczenia.

PRZYKŁADY ROSZCZEŃ Inne scenariusze szkód: OPIS NIEUCZCIWY PRACOWNIK Pracownik dużej agencji gromadzącej dane o historii kredytowej konsumentów wykrada dane osobowe milionów klientów. OCHRONA W RAMACH CYBER GUARD SYSTEM SPRZEDAŻY (POS) REJESTRACJA SEKWENCJI NACISKANYCH KLAWISZY TAŚMY ZAWIERAJĄCE KOPIE ZAPASOWE DŁUGOTRWAŁE DZIAŁANIA PRZESTĘPCZE UTRATA DANYCH PRZEZ FIRMĘ ZEWNĘTRZNĄ Firmowy serwer poczty elektronicznej wraz z dyskiem twardym został skradziony firmie zewnętrznej, której zlecono przechowywanie danych. WŁAMANIE HOTEL Hakerzy uzyskują dostęp do systemów komputerowych 26 hoteli. WŁAMANIE KARTY Następuje włamanie do systemu podmiotu przetwarzającego operacje na kartach następuje utrata danych dotyczących kart kredytowych.

PODSUMOWANIE ZAKRESU UBEZPIECZENIA KOSZTY FINANSOWE Koszty finansowe w przypadku odpowiedzialności firmy wobec osób trzecich Koszty finansowe związane z wymogami prawnymi dotyczącymi ochrony danych USŁUGI KONSULTINGOWE Eksperckie usługi konsultingowe w zakresie IT na rzecz firmy w czasie incydentu oraz po nim Wsparcie merytoryczne w celu ochrony i odbudowy reputacji firmy po włamaniu OPCJONALNE ZAKRESY UBEZPIECZENIA Zakłócenia w działaniu sieci Próba szantażu Działalność multimedialna Pełne brzmienie zakresu i warunków znajduje się w ogólnych warunkach ubezpieczenia CYBER GUARD.

COLONNADE INSURANCE SOCIETE ANONYME ODDZIAŁ W POLSCE