Ubezpieczenie od ryzyk cybernetycznych
brak świadomości ryzyka szkodzi; lepiej wiedzieć!
Ubezpieczenie od ryzyk cybernetycznych
Czy powinieneś posiadać ochronę ubezpieczeniową w zakresie cyber ryzyka?
Odpowiedz na pytania:
1. Czy Twoja firma przetwarza dane osobowe i jest zobowiązana je chronić?
2. Czy wiesz, że ich utrata, kradzież, wyciek może stanowić naruszenie prawa i narazić kogoś na szkodę?
3. Czy wiesz, że ich utrata, kradzież, wyciek może spowodować szkodę dla Twojej firmy?
4. Czy wiesz, że utrata dostępu do systemu informatycznego, z którego korzystasz może uniemożliwić funkcjonowanie Twojej firmy?
5. Czy dobre imię Twojej firmy stanowi wartość dla Twoich klientów?
Jeśli odpowiedziałeś TAK
na którekolwiek z pytań, powinieneś zapewnić ochronę ubezpieczeniową swojej firmie.
Cyberprzestrzeń rządzi się prawami skomplikowanymi i nie w pełni rozumianymi przez przeciętnego użytkownika.
Powinniśmy przygotować się na korzystanie z niej nie tylko jako medium ułatwiającego wykonywanie codziennych czynności (praca, zakupy , nauka, rozrywka).
W równym stopniu powinniśmy przygotować się na zagrożenia związane z cyberprzestępczością. Szczególnie wtedy, gdy ponosimy odpowiedzialność za bezpieczeństwo innych.
Świadomość zagrożeń płynących z sieci
cyberszpiegostwo – wrogie działania w celu pozyskania informacji wrażliwych przedsiębiorstwa,
złośliwe oprogramowanie na urządzeniach firmowych,
bezpośrednie ataki na sieć – nagłe wyłączenie, spowolnienie lub zablokowanie sieci komputerowej firmy,
phishing – oszustwa internetowe, których celem jest wyłudzenie danych,
oprogramowanie ransomware – szyfruje dane i żąda okupu za ich odzyskanie,
kradzież, wyciek lub utrata danych, włamania do baz kontrahentów, klientów, pracowników,
błędy i nieuczciwość pracowników – np. omyłkowe wysłanie e-maila z widoczną pełną listą odbiorców lub otwarcie załącznika z wirusem, kradzież danych klientów.
Nie zapominaj o RODO – nowy obszar ryzyka
Wymagania regulacji RODO
Regulacje wdrożone do polskiego systemu prawnego Ogólnym rozporządzeniem
o ochronie danych osobowych (RODO) 25 maja 2018 roku, wprowadzają zasadę podejścia opartego na ryzyku, które należy rozumieć, jako obowiązek wdrożenia takich środków technicznych i organizacyjnych w zakresie ochrony danych, które będą uwzględniały charakter, zakres, kontekst i cele przetwarzania danych oraz ryzyko naruszenia praw i wolności osób, których dane są przetwarzane. Oznacza to, że to na przedsiębiorcy spoczywa obowiązek dokonania analizy procesów przetwarzania danych w jego przedsiębiorstwie, wyeliminowania zagrożeń, wdrożenia odpowiednich procedur, stworzenia dokumentacji, przeszkolenia osób biorących udział w przetwarzaniu danych, zarządzania incydentami oraz bieżącego monitorowania stanu bezpieczeństwa.
JAK im sprostać ?
Za chwilę minie rocznica wejścia w życie Rozporządzenia. Niektórzy przedsiębiorcy bagatelizują potencjalne konsekwencje niedostosowania.
Bo przecież "cóż może się stać?". Niestety może się stać i już się dzieje.
Nie istnieje uniwersalna recepta "jak wdrożyć RODO". Ten artykuł też jej nie poda. Ale istnieją źródła, z których można skorzystać. Po pierwsze strona Urzędu Ochrony Danych Osobowych (UODO) (https://uodo.gov.pl/pl). Tam można znaleźć artykuły, poradniki, wyjaśnienia. Jeżeli należymy do określonej grupy zawodowej, porady możemy spodziewać się od sformalizowanego samorządu. Szereg kancelarii prawnych prowadzi szkolenia "jak dostosować się do RODO". W końcu możemy również skorzystać z oferty firm, które wdrożeniami zajmują się zawodowo.
Ubezpieczenie Cyber dla Ciebie
Co pokrywa polisa Cyber ?
Koszty roszczeń
(np. odszkodowań, zadośćuczynień, kar i grzywien – w granicach dozwolonych przez prawo), które są do Ciebie kierowane i powstały w wyniku:
- utraty danych osobowych,
- naruszenia ochrony prywatności,
- naruszenia praw autorskich, prawa własności przemysłowej, prawa do firmy lub prawa do domeny internetowej,
- plagiatu, piractwa, przywłaszczenia lub kradzieży koncepcji,
- naruszenia dobrego imienia (zniesławienia, pomówienia, podważenia reputacji biznesowej),
- naruszenia obowiązku zachowania poufności lub naruszenia prawa do prywatności.
Koszty naprawy szkód
spowodowanych naruszeniem danych lub zagrożeniem bezpieczeństwa sieci, np. koszty:
- śledztwa,
- obsługi prawnej,
- odzyskania danych,
- związane z cybernetycznym wymuszeniem,
- zawiadomienia (np. związane z obowiązkiem, informacyjnym RODO),
- ochrony dobrego imienia (działania PR),
- monitorowania transakcji.
Utrata zysku
- utracony zysk netto oraz wydatki niezbędne do podtrzymania działalności Twojej firmy z powodu nieupoważnionego dostępu, błędu operatora, ataku poprzez odmowę dostępu czy wprowadzenia złośliwego oprogramowania,
- koszty i wydatki, które poniosłeś, aby uniknąć lub zmniejszyć rozmiary skutków awarii systemu komputerowego lub zakłóceń sieci informatycznej,
- koszty wykrycia i zmniejszenia zakłóceń lub pogorszenia bezpieczeństwa sieci informatycznej oraz koszty ustalenia i utrwalenia dowodów tej szkody.
Koszty kar i oceny PCI
związane z naruszeniem standardów bezpieczeństwa PCI podczas przetwarzania danych kart płatniczych (jeżeli przyjmujesz płatności kartą)
Standardy bezpieczeństwa PCI obowiązują firmy (bez względu na ich wielkość i kwoty transakcji), które akceptują płatności kartami kredytowymi i debetowymi. Każda firma, która przechowuje, przetwarza i/lub przesyła numery kart płatniczych powinna zapewnić zgodność ze standardem PCI DSS.Co zyskujesz ?
– dostępność specjalistów (m.in. informatyków, prawników, specjalistów Public Relations)
– pokrycie kosztów usług oraz roszczeń poszkodowanych osób lub podmiotów
– ochrona przed skutkami większości zdarzeń cybernetycznych
– pomoc w spełnieniu wymagań RODO dotyczących obowiązku informacyjnego
– cały zakres ochrony ubezpieczeniowej w ramach jednej sumy ubezpieczenia
(bez limitów na poszczególne zdarzenia)
Jak sprostać wymaganiom warunków ubezpieczenia ?
Archiwizacja danych. Po co?
Nasze ubezpieczenie wymaga, aby archiwizować dane nie rzadziej niż raz na siedem dni. Jest kilka ważnych aspektów tego wymagania:
Po pierwsze, uświadommy sobie w jakim celu sporządzamy kopie aktualnych zbiorów danych.
Czytaj więcej…