Cyberzagrożenia

CyberOchrona

zgodnie z:

Ustawą o ochronie danych osobowych

Ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne

Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności

PN-ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji

 

Spis treści:
Cyberprzestrzeń – co to jest?
Poziom cyberbezpieczeństwa na świecie
Poziom cyberbezpieczeństwa w urzędach w Polsce
Cyberbezpieczeństwo w Polsce – statystyki
Cyberprzestrzeń – strefa wojny!
Cyberzagrożenia, czyli ile możesz stracić?
Cyberbezpieczeństwo
Program CyberOchrony
Co zyskasz dzięki Programowi CyberOchrony?
 
 

Cyberprzestrzeń – strefa wojny!

Jak podaje portal Cyberdefence24 NATO poważnie zastanawiają się nad uznaniem Cyberprzestrzeni za strefę działań wojennych!

Cytat:

„Generał Ludwig Leinhos poinformował, że podczas szczytu NATO w Warszawie cyberprzestrzeń zostanie najprawdopodobniej uznana za obszar działań wojennych.
W Stanach Zjednoczonych podjęto taką decyzję już w 2011 roku.”

„Na szczycie NATO w Warszawie państwa Sojuszu prawdopodobnie uzgodnią zakwalifikowanie cyberprzestrzeni jako “oficjalnej operacyjnej domeny (środowiska) działań wojennych

 

Zobacz podobne  Jak zostać Audytorem ISO Pełnomocnikiem Systemu Zarządzania?

Cyberzagrożenia

Kto ci zagraża?

  • Haker (Black hat) — czarny kapelusz —  haker łamiąc prawo
  • Cracer – włamywacz komputerowy
  • Scripts Kiddies – osoby o dużych aspiracjach i nikłej wiedzy. Do swoich działań wykorzystują gotowe, stworzone przez kogoś innego narzędzia i upublicznioną wiedzę.
  • Grupy hakerskie (Black hat)
  • Grupy cracerskie
  • Cyberterroryści
  • Cyberwłamywacze
  • Cyberporywacze

Co ci zagraża?

Klasyfikacja przestępstw komputerowych wykonana przez ekspertów Rady Europy:

  • oszustwo związane z wykorzystaniem komputera
  • fałszerstwo komputerowe
  • zniszczenie danych lub programów komputerowych
  • sabotaż komputerowy
  • obrażanie innych osób w sieci
  • “wejście” do systemu komputerowego przez osobę nieuprawnioną
  • “podsłuch” komputerowy
  • bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych
  • bezprawne kopiowanie topografii półprzewodników
  • podszywanie się pod inne osoby lub pod firmy
  • modyfikacja danych lub programów komputerowych
  • szpiegostwo komputerowe
  • używanie komputera bez zezwolenia
  • używanie prawnie chronionego programu komputerowego bez upoważnienia
  • metoda salami – to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, że tego nie zauważa lub nie domaga się żadnych wyjaśnień.
Zobacz podobne  Ile certyfikatów ISO wydano?

Co możesz stracić:

W wyniku popełnienia przestępstw wymienionych powyżej możesz utracić (Ty, jako osoba lub organizacja, w której pracujesz, lub którą zarządzasz):

Co możesz stracić?

 

Cyberbezpieczeństwo

Sun Zi

„Człowiek bez strategii, który lekceważy przeciwnika, nieuchronnie skończy jako jeniec”
Sun Zi (ok. VI w. p.n.e.) – chiński myśliciel i filozof.

 

 

Cyberbezpieczeństwo

 

 

Aby uchronić Cię przed zagrożeniami Cyberprzestrzeni mamy dla Ciebie program CyberOchrony.

Możesz korzystać z całego programu lub każdego z jego elementów z osobna. Dobieraj usługi według swoich potrzeb.

 

 

 

Pamiętaj jednak!
Cyberbezpieczeństwo wymaga kompleksowego podejścia i konsekwencji w działaniu!

 
 

Scroll to Top