Ryzyka
Od „pilnego przelewu od prezesa” po zaszyfrowane pliki z żądaniem okupu.
Sprawdź jak wyglądają współczesne cyberataki i dlaczego tradycyjne zabezpieczenia już nie wystarczą.
Przesądy
Fakty
Cyberprzestępcy atakują firmy każdej wielkości – od jednoosobowych działalności po międzynarodowe korporacje. Małe firmy są atakowane, bo mają słabsze zabezpieczenia i mniej środków na ochronę. Duże firmy są celem, bo mają więcej cennych danych i pieniędzy. Cyberprzestępcy używają automatycznych narzędzi, które skanują wszystkie firmy w internecie bez względu na branżę czy wielkość.
Fakty
Naruszenia RODO wynikają także z błędów ludzkich. Pracownicy wysyłają dane do złych odbiorców, zostawiają dokumenty w kopiarce, gubią laptopy służbowe, używają prywatnych kont do pracy lub nieprawidłowo konfigurują systemy. Praktyka pokazuje, że naruszenia danych to skutek przypadkowych błędów pracowników, pomimo dokumentacji i wymagań.
Fakty
Nowoczesne zagrożenia cybernetyczne z powodzeniem omijają tradycyjne oprogramowanie antywirusowe. Większość ataków wykorzystuje socjotechnikę (oszukiwanie ludzi), wyłudzenia lub luki w systemach Antywirus to niezbędna, ale tylko jedna warstwa ochrony z wielu potrzebnych.
Fakty
Wiele udanych ataków cybernetycznych zaczyna się od błędu człowieka – kliknięcia w złośliwy link, pobrania załącznika, czy podania hasła na fałszywej stronie. Najlepsze zabezpieczenia techniczne są bezużyteczne, jeśli pracownicy nie wiedzą, jak rozpoznać zagrożenia. Każdy pracownik to potencjalny punkt wejścia dla cyberprzestępców.
Zakres
Zobacz jakie zagrożenia są obecnie najczęściej spotykane
Konieczność zgłoszenia naruszenia do PUODO
Potrzeba powiadomienia osób, których dane zostały naruszone
Podejrzenie naruszenia przepisów o ochronie danych
Podejrzenie wycieku danych osobowych klientów/pracowników
Naruszenie poufności danych osobowych
Naruszenie integralności danych osobowych
Naruszenie dostępności danych osobowych
Przypadkowe ujawnienie danych osobowych osobom nieuprawnionym
Nieautoryzowany dostęp zewnętrzny do systemów zawierających dane osobowe
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Potrzeba powiadomienia osób, których dane zostały naruszone
Podejrzenie naruszenia przepisów o ochronie danych
Podejrzenie wycieku danych osobowych klientów/pracowników
Naruszenie poufności danych osobowych
Naruszenie integralności danych osobowych
Naruszenie dostępności danych osobowych
Przypadkowe ujawnienie danych osobowych osobom nieuprawnionym
Nieautoryzowany dostęp zewnętrzny do systemów zawierających dane osobowe
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Konieczność zgłoszenia naruszenia do PUODO
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros elementum tristique. Duis vzcursus, mi quis viverra ornare, eros dolor interdum nulla, ut commodo diam libero vitae erat. Aenean faucibus nibh et justo cursus id rutrum lorem imperdiet. Nunc ut sem vitae risus tristique posuere.
Alerty
Analiza
Odkryj swoje słabe punkty, zobacz, gdzie możesz stracić dane i otrzymaj ocenę Twojej sytuacji. Poznaj swój poziom bezpieczeństwa i uzyskaj plan poprawy zabezpieczeń.