Raport bezpieczeństwa cybernetycznego Twojej strony internetowej!
Wraz ze wprowadzeniem do oferty ubezpieczenia od ryzyk cybernetycznych udostępniamy możliwość wygenerowania bezpłatnego raportu bezpieczeństwa strony internetowej wszystkim użytkownikom internetu.
Zagrożenia cybernetyczne i ich skutki
Czy wiesz, co może grozić Twojej firmie w sieci informatycznej a także w związku z naruszeniem danych?
Korzystanie z systemów komputerowych znacznie zwiększa podatność firm na zagrożenia cybernetyczne i naruszenia danych. Niezaplanowane przerwy w działaniu komputerów i infrastruktury IT, spowodowane np. złośliwym oprogramowaniem czy atakami hakerskimi, skutkują często stratami, które mogą doprowadzić nawet do upadłości firmy.
Złośliwe oprogramowanie (malware)
Hakerzy wykorzystują je do różnych celów — wykradania danych osobowych, haseł i pieniędzy oraz blokowania dostępu do urządzeń. Do szczególnie uciążliwych należą:
• wirusy komputerowe – złośliwe programy lub kody, które zarażają programy i pliki, kopiując się samodzielnie,
• ransomware – program, którego celem jest wymuszenie okupu. Po uruchomieniu na urządzeniu szyfruje dane i wyświetla żądanie zapłaty za odzyskanie danych. Jednak nawet zapłata okupu nie gwarantuje zwrotu danych. Niektóre programy ransomware mogą też szyfrować dyski sieciowe i dane w chmurze.
Przykład
Pracownik sklepu wszedł na zainfekowaną stronę internetową, z której pobrał plik i go otworzył. Następnego dnia zamówienia magazynowe i kasy zaczęły działać nieprawidłowo, a awaria sieci wstrzymała sprzedaż. Część plików została zaszyfrowana przez oprogramowanie ransomware.
Phishing
Oszuści często wysyłają wiadomość e-mail, która udaje komunikat od autentycznej instytucji lub osoby, i nakłaniają do otworzenia zainfekowanego pliku lub strony internetowej.
Przykład
Pracownik otrzymał wiadomość pochodzącą rzekomo od działu IT z prośbą o zalogowanie się na nowej stronie dostępowej do poczty. Nie zwracając uwagi na treść wiadomości, kliknął w odnośnik i wpisał swoje dane. Dzięki temu haker uzyskał dostęp do skrzynki pocztowej pracownika, w której znajdowały się poufne dane klientów. Haker groził sprzedaniem tych danych w internecie i żądał okupu.
Atak blokujący dostęp (atak DoS i DDoS)
Jego celem jest zablokowanie działania systemu firmy przez zajęcie wszystkich wolnych zasobów. Atak blokujący dostęp pochodzi z jednego źródła lub z wielu źródeł, np. z urządzeń „zombie”, zarażonych wcześniej przez złośliwe oprogramowanie (malware) i sterowanych przez hakera.
Przykład
Hakerzy przeprowadzili atak DDoS na serwery kwiaciarni internetowej. W ciągu minuty wysłali milion żądań wyświetleń strony internetowej, na której zamawia się kwiaty. W efekcie ataku kwiaciarnia przez tydzień nie mogła prowadzić sprzedaży, co spowodowało znaczącą utratę jej dochodów.
Naruszenie bezpieczeństwa danych, np. kradzież, wyciek danych, zgubienie dokumentów
Przykład
Nieuczciwy pracownik wykradł ponad 700 danych osobowych klientów, w tym nazwiska, adresy i dane kontaktowe, numery PESEL. Okazało się, że dane przekazał nowemu pracodawcy. Ponieważ jest to zdarzenie powodujące naruszenie RODO, zawiadomienie musiało zostać przekazane do Prezesa Urzędu Ochrony Danych i zainteresowanych osób, których dane dotyczą.
Jednym z rozwiązań, zwiększających bezpieczeństwo finansowe w obliczu wskazanych zagrożeń, jest ochrona ubezpieczeniowa, która zapewnia pomoc renomowanych, międzynarodowych ekspertów działających lokalnie – tam gdzie Twój biznes.
Jak działa ubezpieczenie
Nasze ubezpieczanie chroni Twoją firmę m.in. przed skutkami ataków cybernetycznych i zobowiązaniami wynikającymi z naruszenia przepisów dotyczących prywatności, m.in. rozporządzenia o ochronie danych (RODO). Zapewnimy Ci szybką pomoc w sytuacji kryzysowej.
Pokryjemy koszty roszczeń (np. odszkodowań, zadośćuczynień, kar i grzywien – w granicach dozwolonych przez prawo), które są do Ciebie kierowane i które powstały w wyniku:
• naruszenia prywatności, w tym danych osobowych,
• naruszenia praw autorskich, prawa własności przemysłowej, prawa do firmy lub prawa do domeny internetowej,
• plagiatu, piractwa, przywłaszczenia lub kradzieży koncepcji,
• naruszenia dobrego imienia (zniesławienia, pomówienia, podważenia reputacji biznesowej),
• naruszenia obowiązku zachowania poufności,
• przekazania dalej wirusa lub innego złośliwego oprogramowania.
Pokryjemy koszty związane z naprawą szkód spowodowanych naruszeniem danych lub zagrożeniem bezpieczeństwa sieci, np. koszty:
• informatyków śledczych,
• obsługi prawnej,
• odzyskania danych, które zostały przypadkowo usunięte, uszkodzone, zniszczone lub zaszyfrowane przez wirusa lub oprogramowanie ransomware,
• związane z cybernetycznym wymuszeniem (żądaniem okupu),
• zawiadomienia (np. związane z obowiązkiem informacyjnym RODO),
• ochrony dobrego imienia (działania PR),
• monitorowania transakcji (na wypadek nieuprawnionego posłużenia się danymi Twoich klientów, w tym kartami płatniczymi – tzw. kradzieży tożsamości).
Zrekompensujemy utratę zysku Twojego przedsiębiorstwa oraz wydatki niezbędne do podtrzymania działalności firmy:
• utracony zysk netto oraz wydatki niezbędne do podtrzymania działalności Twojej firmy z powodu nieupoważnionego dostępu, błędu operatora, ataku poprzez odmowę dostępu czy wprowadzenia złośliwego oprogramowania,
• koszty i wydatki, które poniosłeś, aby uniknąć lub zmniejszyć rozmiary skutków awarii systemu komputerowego lub zakłóceń sieci informatycznej,
• koszty wykrycia i zmniejszenia zakłóceń lub pogorszenia bezpieczeństwa sieci informatycznej oraz koszty ustalenia i utrwalenia dowodów tej szkody.
Pokryjemy koszty kar i oceny PCI związane z naruszeniem standardów bezpieczeństwa PCI podczas przetwarzania danych kart płatniczych.
Standardy bezpieczeństwa PCI obowiązują firmy (niezależnie od ich wielkości i kwoty transakcji), które akceptują płatności kartami kredytowymi i debetowym. Każda firma, która przechowuje, przetwarza i/lub przesyła numery kart płatniczych, powinna zapewnić zgodność obsługi transakcji ze standardem PCI DSS.
Dlaczego warto
Finansowe zabezpieczenie w przypadku naruszenia danych osobowych
Ubezpieczenie chroni przed konsekwencjami naruszenia danych i swoim zakresem obejmuje zarządzanie powstałym incydentem, koszty zawiadomienia urzędu i poszkodowanych, kary administracyjne, zadośćuczynienia i odszkodowania.
Uzupełnienie zabezpieczeń systemów
Nawet najbardziej zaawansowane zabezpieczenia nie zapewniają w 100% bezpieczeństwa sieci.
Uzupełnienie standardowej ochrony ubezpieczeniowej Twojej firmy
Standardowe ubezpieczenia dla firm nie chronią przed skutkami cyberataków i przypadkami naruszenia danych.
Międzynarodowi partnerzy, lokalna pomoc
Ataki cybernetyczne zdarzają się codziennie na całym świecie. Pomoc naszych renomowanych międzynarodowych partnerów dostępna jest 24 godziny na dobę, 365 dni w roku.
Ochrona dla każdej firmy i branży
Cyberprzestępstwa mogą mieć wpływ na każdą firmę, niezależnie od jej wielkości i branży, w której działa.
Pomagamy szybko i profesjonalnie
Nasza pomoc dostępna jest 24 godziny na dobę, 365 dni w roku.
Skontaktuj się z Centrum Pomocy
e-mailowo o każdej porze dnia i nocy. Dane kontaktowe znajdziesz w swojej polisie.
Podaj potrzebne informacje
Przygotujemy plan działania i udzielimy wstępnej pomocy
Skontaktuje się z Tobą nasz ekspert z zespołu reagowania na incydenty, który przekaże Ci pierwsze wskazówki oraz przygotuje plan działania najbardziej korzystny dla Twojej firmy.
Zorganizujemy pomoc ekspertów
- zatrzymają atak oraz przywrócą dane i systemy informatyczne Twojej firmy,
- zapobiegną przerwaniu działalności firmy z powodu ataku cybernetycznego czy innego zdarzenia,
- zapewnią pomoc prawną w zakresie roszczeń odszkodowawczych,
- zorganizują działania PR, jeśli reputacja Twojej firmy została naruszona w wyniku incydentu.
Nasi partnerzy
Zarządzanie indydentami |
Public relations |
Eksperci IT
|
Kancelarie prawne
|
Ochrona ubezpieczeniowa – wyłączenia i ograniczenia
W niektórych sytuacjach nie będzie ochrony ubezpieczeniowej lub ją ograniczymy. O takich sytuacjach mówimy, że są to ograniczenia lub wyłączenia ochrony ubezpieczeniowej. Znajdziesz je w ogólnych warunkach ubezpieczenia od ryzyk cybernetycznych, oraz w dokumencie ubezpieczenia.
Jak kupić ubezpieczenie
Wybierz wygodny dla Ciebie sposób
Pytania i odpowiedzi
- W razie ataku cybernetycznego potrzebuję przede wszystkim szybkiej pomocy. Czy ubezpieczenie może mi ją zagwarantować?
Umowa ubezpieczenia od ryzyk cybernetycznych obejmuje przede wszystkim organizację niezbędnej pomocy specjalistów, aby zminimalizować skutki ataku i szybko zabezpieczyć ubezpieczonego. Ubezpieczenie od ryzyk cybernetycznych jest więc nie tylko umową kompensującą powstałe straty, ale co najważniejsze – zapewnia szybką pomoc w razie zaistnienia ubezpieczonego zdarzenia.
- Prowadzę małą działalność. Czy grożą mi ataki cybernetyczne?
Duże przedsiębiorstwa stale rozwijają swoje zabezpieczenia, dlatego są coraz trudniejszym celem do zaatakowania. Z kolei małych i średnich przedsiębiorców – którzy przetwarzają coraz więcej danych – nie zawsze stać na wysokiej jakości systemy zabezpieczeń. Z tego powodu ich firmy mogą być częściej narażone na ataki cybernetyczne.
- Zlecamy obsługę IT firmie zewnętrznej i ona zapewnia bezpieczeństwo. Czy nie jest to wystarczające zabezpieczenie?
Zewnętrzne rozwiązania w zakresie bezpieczeństwa mogą nie wystarczyć. Zwłaszcza, że podmiot zewnętrzny może nie ponosić pełnej odpowiedzialności w przypadku ataku cybernetycznego. Firma nadal może być narażona na ponoszenie kosztów obrony czy eliminacji negatywnych skutków – np. zarządzania wizerunkiem.
- Mam już ubezpieczenie działalności. Czy firma potrzebuje dodatkowego ubezpieczenia przez skutkami cyberataków?
Standardowe ubezpieczenia dla firm nie chronią przed skutkami cyberataków. Jedynie produkt przygotowany specjalnie w odpowiedzi na coraz liczniejsze ryzyka cybernetyczne może zapewnić kompleksową ochronę w przypadku takiego zdarzenia. Dzięki ubezpieczeniu od ryzyk cybernetycznych przedsiębiorca może szybko podjąć działania zabezpieczające i naprawcze, które pomogą uchronić biznes przed poważnymi stratami: finansowymi czy wizerunkowymi.
- Nasz system informatyczny jest dobrze zabezpieczony. Czy ubezpieczenie nie będzie tylko dodatkowym wydatkiem?
Nawet najbardziej zaawansowane zabezpieczenia mogą nie zapewnić 100% bezpieczeństwa sieci. Złośliwe oprogramowanie szuka słabych punktów systemów i często znajduje luki, które nie zostały jeszcze zaktualizowane. Coraz częściej, gdy trudno jest dostać się zdalnie do sieci przedsiębiorcy, hakerzy próbują wykorzystywać błędy ludzi, stosując rozmaite chwyty socjotechniczne.
Dokumenty do pobrania
Aktualne
Informacja prawna
Ten materiał nie jest ofertą w rozumieniu art. 66 Kodeksu cywilnego i ma charakter wyłącznie informacyjny. Szczegółowe informacje o zakresie ubezpieczenia, w tym o wyłączeniach i ograniczeniach odpowiedzialności PZU SA, znajdziesz w aktualnych ogólnych warunkach ubezpieczenia zamieszczonych w sekcji Dokumenty do pobrania.