CyberOchrona
zgodnie z:
Ustawą o ochronie danych osobowych
Ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne
Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności
PN-ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji
Spis treści:
Cyberprzestrzeń – co to jest?
Poziom cyberbezpieczeństwa na świecie
Poziom cyberbezpieczeństwa w urzędach w Polsce
Cyberbezpieczeństwo w Polsce – statystyki
Cyberprzestrzeń – strefa wojny!
Cyberzagrożenia, czyli ile możesz stracić?
Cyberbezpieczeństwo
Program CyberOchrony
Co zyskasz dzięki Programowi CyberOchrony?
Cyberprzestrzeń – strefa wojny!
Jak podaje portal Cyberdefence24 NATO poważnie zastanawiają się nad uznaniem Cyberprzestrzeni za strefę działań wojennych!
Cytat:
„Generał Ludwig Leinhos poinformował, że podczas szczytu NATO w Warszawie cyberprzestrzeń zostanie najprawdopodobniej uznana za obszar działań wojennych.
W Stanach Zjednoczonych podjęto taką decyzję już w 2011 roku.”„Na szczycie NATO w Warszawie państwa Sojuszu prawdopodobnie uzgodnią zakwalifikowanie cyberprzestrzeni jako “oficjalnej operacyjnej domeny (środowiska) działań wojennych”
Cyberzagrożenia
- Haker (Black hat) — czarny kapelusz — haker łamiąc prawo
- Cracer – włamywacz komputerowy
- Scripts Kiddies – osoby o dużych aspiracjach i nikłej wiedzy. Do swoich działań wykorzystują gotowe, stworzone przez kogoś innego narzędzia i upublicznioną wiedzę.
- Grupy hakerskie (Black hat)
- Grupy cracerskie
- Cyberterroryści
- Cyberwłamywacze
- Cyberporywacze
Klasyfikacja przestępstw komputerowych wykonana przez ekspertów Rady Europy:
- oszustwo związane z wykorzystaniem komputera
- fałszerstwo komputerowe
- zniszczenie danych lub programów komputerowych
- sabotaż komputerowy
- obrażanie innych osób w sieci
- “wejście” do systemu komputerowego przez osobę nieuprawnioną
- “podsłuch” komputerowy
- bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych
- bezprawne kopiowanie topografii półprzewodników
- podszywanie się pod inne osoby lub pod firmy
- modyfikacja danych lub programów komputerowych
- szpiegostwo komputerowe
- używanie komputera bez zezwolenia
- używanie prawnie chronionego programu komputerowego bez upoważnienia
- metoda salami – to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, że tego nie zauważa lub nie domaga się żadnych wyjaśnień.
Co możesz stracić:
W wyniku popełnienia przestępstw wymienionych powyżej możesz utracić (Ty, jako osoba lub organizacja, w której pracujesz, lub którą zarządzasz):
Cyberbezpieczeństwo
„Człowiek bez strategii, który lekceważy przeciwnika, nieuchronnie skończy jako jeniec”
Sun Zi (ok. VI w. p.n.e.) – chiński myśliciel i filozof.
Aby uchronić Cię przed zagrożeniami Cyberprzestrzeni mamy dla Ciebie program CyberOchrony.
Możesz korzystać z całego programu lub każdego z jego elementów z osobna. Dobieraj usługi według swoich potrzeb.
Pamiętaj jednak!
Cyberbezpieczeństwo wymaga kompleksowego podejścia i konsekwencji w działaniu!