Ubezpieczenie od ryzyk cybernetycznych

Pomoc i ochrona w razie zdarzeń cybernetycznych i przypadków naruszenia danych

Ubezpieczenie chroni m.in. przed skutkami ataków hakerskich i konsekwencjami naruszenia przepisów dotyczących prywatności, m.in. RODO. Zapewniamy szybką pomoc ekspertów w sytuacji kryzysowej, pokryjemy koszty naprawy i kar administracyjnych, zrekompensujemy utracony zysk oraz wypłacimy odszkodowanie poszkodowanym.

Zagrożenia cybernetyczne i ich skutki

Czy wiesz, co może grozić Twojej firmie w sieci informatycznej a także w związku z naruszeniem danych? 

Korzystanie z systemów komputerowych znacznie zwiększa podatność firm na zagrożenia cybernetyczne i naruszenia danych. Niezaplanowane przerwy w działaniu komputerów i infrastruktury IT, spowodowane np. złośliwym oprogramowaniem czy atakami hakerskimi, skutkują często stratami, które mogą doprowadzić nawet do upadłości firmy.

Złośliwe oprogramowanie (malware)

Malware to różnego rodzaju szkodliwe programy, które usiłują zainfekować komputer lub urządzenie mobilne.

Hakerzy wykorzystują je do różnych celów — wykradania danych osobowych, haseł i pieniędzy oraz blokowania dostępu do urządzeń. Do szczególnie uciążliwych należą:

wirusy komputerowe – złośliwe programy lub kody, które zarażają programy i pliki, kopiując się samodzielnie,

ransomware – program, którego celem jest wymuszenie okupu. Po uruchomieniu na urządzeniu szyfruje dane i wyświetla żądanie zapłaty za odzyskanie danych. Jednak nawet zapłata okupu nie gwarantuje zwrotu danych. Niektóre programy ransomware mogą też szyfrować dyski sieciowe i dane w chmurze.

Przykład

Pracownik sklepu wszedł na zainfekowaną stronę internetową, z której pobrał plik i go otworzył. Następnego dnia zamówienia magazynowe i kasy zaczęły działać nieprawidłowo, a  awaria sieci wstrzymała sprzedaż. Część plików została zaszyfrowana przez oprogramowanie ransomware.

Phishing

Polega na podszywaniu się pod innych w celu kradzieży danych od ofiary, najczęściej informacji dostępowych, np. loginu i hasła do systemów firmowych, lub nakłonienia do pewnych działań.

Oszuści często wysyłają wiadomość e-mail, która udaje komunikat od autentycznej instytucji lub osoby, i nakłaniają do otworzenia zainfekowanego pliku lub strony internetowej.

Przykład

Pracownik otrzymał wiadomość pochodzącą rzekomo od działu IT z prośbą o zalogowanie się na nowej stronie dostępowej do poczty. Nie zwracając uwagi na treść wiadomości, kliknął w odnośnik i wpisał swoje dane. Dzięki temu haker uzyskał dostęp do skrzynki pocztowej pracownika, w której znajdowały się poufne dane klientów. Haker groził sprzedaniem tych danych w internecie i żądał okupu.

Atak blokujący dostęp (atak DoS i DDoS)

Zmasowany atak na system komputerowy lub usługę sieciową, który polega wysyłaniu ogromnej liczby zleceń (prób połączeń z systemem, operacji).

Jego celem jest zablokowanie działania systemu firmy przez zajęcie wszystkich wolnych zasobów. Atak blokujący dostęp pochodzi z jednego źródła lub z wielu źródeł, np. z urządzeń „zombie”, zarażonych wcześniej przez złośliwe oprogramowanie (malware) i sterowanych przez hakera.

Przykład

Hakerzy przeprowadzili atak DDoS na serwery kwiaciarni internetowej. W ciągu minuty wysłali milion żądań wyświetleń strony internetowej, na której zamawia się kwiaty. W efekcie ataku kwiaciarnia przez tydzień nie mogła prowadzić sprzedaży, co spowodowało znaczącą utratę jej dochodów.

Naruszenie bezpieczeństwa danych, np. kradzież, wyciek danych, zgubienie dokumentów

To np. sytuacja, gdy pracownik niechcący wyśle e-mail z widoczną pełną listą adresów odbiorców, zaginie dokumentacja medyczna pacjentów przychodni, nieuczciwy pracownik wykradnie dane finansowe klientów Twojej firmy czy hakerzy skradną dane klientów z Twojej bazy.

Przykład

Nieuczciwy pracownik wykradł ponad 700 danych osobowych klientów, w tym nazwiska, adresy i dane kontaktowe, numery PESEL. Okazało się, że dane przekazał nowemu pracodawcy. Ponieważ jest to zdarzenie powodujące naruszenie RODO, zawiadomienie musiało zostać przekazane do Prezesa Urzędu Ochrony Danych i zainteresowanych osób, których dane dotyczą.

Jednym z rozwiązań, zwiększających bezpieczeństwo finansowe w obliczu wskazanych zagrożeń, jest ochrona ubezpieczeniowa, która zapewnia pomoc renomowanych, międzynarodowych ekspertów działających lokalnie – tam gdzie Twój biznes.

Jak działa ubezpieczenie

Nasze ubezpieczanie chroni Twoją firmę m.in. przed skutkami ataków cybernetycznych i zobowiązaniami wynikającymi z naruszenia przepisów dotyczących prywatności, m.in. rozporządzenia o ochronie danych (RODO). Zapewnimy Ci szybką pomoc w sytuacji kryzysowej.

Pokryjemy koszty roszczeń (np. odszkodowań, zadośćuczynień, kar i grzywien – w granicach dozwolonych przez prawo), które są do Ciebie kierowane i które powstały w wyniku:

• naruszenia prywatności, w tym danych osobowych,

• naruszenia praw autorskich, prawa własności przemysłowej, prawa do firmy lub prawa do domeny internetowej,

• plagiatu, piractwa, przywłaszczenia lub kradzieży koncepcji,

• naruszenia dobrego imienia (zniesławienia, pomówienia, podważenia reputacji biznesowej),

 • naruszenia obowiązku zachowania poufności,

• przekazania dalej wirusa lub innego złośliwego oprogramowania.

Pokryjemy koszty związane z naprawą szkód spowodowanych naruszeniem danych lub zagrożeniem bezpieczeństwa sieci, np. koszty:

• informatyków śledczych,

• obsługi prawnej,

• odzyskania danych, które zostały przypadkowo usunięte, uszkodzone, zniszczone lub zaszyfrowane przez wirusa lub oprogramowanie ransomware,

• związane z cybernetycznym wymuszeniem (żądaniem okupu),

• zawiadomienia (np. związane z obowiązkiem informacyjnym RODO),

• ochrony dobrego imienia (działania PR),

• monitorowania transakcji (na wypadek nieuprawnionego posłużenia się danymi Twoich klientów, w tym kartami płatniczymi – tzw. kradzieży tożsamości).

Zrekompensujemy utratę zysku Twojego przedsiębiorstwa oraz wydatki niezbędne do podtrzymania działalności firmy:

• utracony zysk netto oraz wydatki niezbędne do podtrzymania działalności Twojej firmy z powodu nieupoważnionego dostępu, błędu operatora, ataku poprzez odmowę dostępu czy wprowadzenia złośliwego oprogramowania,

• koszty i wydatki, które poniosłeś, aby uniknąć lub zmniejszyć rozmiary skutków awarii systemu komputerowego lub zakłóceń sieci informatycznej,

• koszty wykrycia i zmniejszenia zakłóceń lub pogorszenia bezpieczeństwa sieci informatycznej oraz koszty ustalenia i utrwalenia dowodów tej szkody.

Pokryjemy koszty kar i oceny PCI związane z naruszeniem standardów bezpieczeństwa PCI podczas przetwarzania danych kart płatniczych.

Standardy bezpieczeństwa PCI obowiązują firmy (niezależnie od ich wielkości i kwoty transakcji), które akceptują płatności kartami kredytowymi i debetowym. Każda firma, która przechowuje, przetwarza i/lub przesyła numery kart płatniczych, powinna zapewnić zgodność obsługi transakcji ze standardem PCI DSS.

Dlaczego warto

Finansowe zabezpieczenie w przypadku naruszenia danych osobowych

Ubezpieczenie chroni przed konsekwencjami naruszenia danych i swoim zakresem obejmuje zarządzanie powstałym incydentem, koszty zawiadomienia urzędu i poszkodowanych, kary administracyjne, zadośćuczynienia i odszkodowania.

Uzupełnienie zabezpieczeń systemów

Nawet najbardziej zaawansowane zabezpieczenia nie zapewniają w 100% bezpieczeństwa sieci.

Uzupełnienie standardowej ochrony ubezpieczeniowej Twojej firmy

Standardowe ubezpieczenia dla firm nie chronią przed skutkami cyberataków i przypadkami naruszenia danych.

Międzynarodowi partnerzy, lokalna pomoc

Ataki cybernetyczne zdarzają się codziennie na całym świecie. Pomoc naszych renomowanych międzynarodowych partnerów dostępna jest 24 godziny na dobę, 365 dni w roku.

Ochrona dla każdej firmy i branży

Cyberprzestępstwa mogą mieć wpływ na każdą firmę, niezależnie od jej wielkości i branży, w której działa.

Pomagamy szybko i profesjonalnie

Nasza pomoc dostępna jest 24 godziny na dobę, 365 dni w roku.

Skontaktuj się z Centrum Pomocy

Jeśli potrzebujesz pomocy, to dzięki ubezpieczeniu w PZU możesz się z nami skontaktować telefonicznie lub
e-mailowo o każdej porze dnia i nocy. Dane kontaktowe znajdziesz w swojej polisie.

Podaj potrzebne informacje

Nasi konsultanci zbiorą podstawowe dane o zdarzeniu i przekażą Twoje zgłoszenie do eksperta z odpowiedniego zespołu reagowania.

Przygotujemy plan działania i udzielimy wstępnej pomocy

Skontaktuje się z Tobą nasz ekspert z zespołu reagowania na incydenty, który przekaże Ci pierwsze wskazówki oraz przygotuje plan działania najbardziej korzystny dla Twojej firmy.

Zorganizujemy pomoc ekspertów

Dzięki ekspertom, z którymi stale współpracujemy, pomożemy Ci w usunięciu skutków powstałej szkody – odzyskasz płynność w działalności biznesowej i zminimalizujesz  negatywne skutki zdarzenia.
 
Nasi eksperci:
  • zatrzymają atak oraz przywrócą dane i systemy informatyczne Twojej firmy,
  • zapobiegną przerwaniu działalności firmy z powodu ataku cybernetycznego czy innego zdarzenia,
  • zapewnią pomoc prawną w zakresie roszczeń odszkodowawczych,
  • zorganizują działania PR, jeśli reputacja Twojej firmy została naruszona w wyniku incydentu. 

Nasi partnerzy

W przypadku ataku cybernetycznego lub naruszenia bezpieczeństwa danych ważna jest szybka i profesjonalna pomoc. Współpracujemy z renomowanymi międzynarodowymi partnerami, którzy działają też lokalnie – tam gdzie Twój biznes. 
 

Zarządzanie indydentami

 

Public relations

Eksperci IT


 

Kancelarie prawne

 

​  

 

 

Ochrona ubezpieczeniowa – wyłączenia i ograniczenia  

W niektórych sytuacjach nie będzie ochrony ubezpieczeniowej lub ją ograniczymy. O takich sytuacjach mówimy, że są to ograniczenia lub wyłączenia ochrony ubezpieczeniowej. Znajdziesz je w  ogólnych warunkach ubezpieczenia od ryzyk cybernetycznych, oraz w dokumencie ubezpieczenia.

Jak kupić ubezpieczenie

Wybierz wygodny dla Ciebie sposób

Pytania i odpowiedzi

Informacja prawna  

Ten materiał nie jest ofertą w rozumieniu art. 66 Kodeksu cywilnego i ma charakter wyłącznie informacyjny. Szczegółowe informacje o zakresie ubezpieczenia, w tym o wyłączeniach i ograniczeniach odpowiedzialności PZU SA, znajdziesz w aktualnych ogólnych warunkach ubezpieczenia zamieszczonych w sekcji Dokumenty do pobrania.

Ta strona wykorzystuje pliki cookie. Dowiedz się więcej w Polityce prywatności
Zamknij