Cyberzagrożenia

CyberOchrona

zgodnie z:

Ustawą o ochronie danych osobowych

Ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne

Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności

PN-ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji

 

Spis treści:
Cyberprzestrzeń – co to jest?
Poziom cyberbezpieczeństwa na świecie
Poziom cyberbezpieczeństwa w urzędach w Polsce
Cyberbezpieczeństwo w Polsce – statystyki
Cyberprzestrzeń – strefa wojny!
Cyberzagrożenia, czyli ile możesz stracić?
Cyberbezpieczeństwo
Program CyberOchrony
Co zyskasz dzięki Programowi CyberOchrony?
 
 

Cyberprzestrzeń – strefa wojny!

Jak podaje portal Cyberdefence24 NATO poważnie zastanawiają się nad uznaniem Cyberprzestrzeni za strefę działań wojennych!

Cytat:

„Generał Ludwig Leinhos poinformował, że podczas szczytu NATO w Warszawie cyberprzestrzeń zostanie najprawdopodobniej uznana za obszar działań wojennych.
W Stanach Zjednoczonych podjęto taką decyzję już w 2011 roku.”

„Na szczycie NATO w Warszawie państwa Sojuszu prawdopodobnie uzgodnią zakwalifikowanie cyberprzestrzeni jako “oficjalnej operacyjnej domeny (środowiska) działań wojennych

 

Zobacz podobne  NIS2 - Kluczowe powiązania z normami i aktami prawnymi?

Cyberzagrożenia

Kto ci zagraża?

  • Haker (Black hat) — czarny kapelusz —  haker łamiąc prawo
  • Cracer – włamywacz komputerowy
  • Scripts Kiddies – osoby o dużych aspiracjach i nikłej wiedzy. Do swoich działań wykorzystują gotowe, stworzone przez kogoś innego narzędzia i upublicznioną wiedzę.
  • Grupy hakerskie (Black hat)
  • Grupy cracerskie
  • Cyberterroryści
  • Cyberwłamywacze
  • Cyberporywacze

Co ci zagraża?

Klasyfikacja przestępstw komputerowych wykonana przez ekspertów Rady Europy:

  • oszustwo związane z wykorzystaniem komputera
  • fałszerstwo komputerowe
  • zniszczenie danych lub programów komputerowych
  • sabotaż komputerowy
  • obrażanie innych osób w sieci
  • “wejście” do systemu komputerowego przez osobę nieuprawnioną
  • “podsłuch” komputerowy
  • bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych
  • bezprawne kopiowanie topografii półprzewodników
  • podszywanie się pod inne osoby lub pod firmy
  • modyfikacja danych lub programów komputerowych
  • szpiegostwo komputerowe
  • używanie komputera bez zezwolenia
  • używanie prawnie chronionego programu komputerowego bez upoważnienia
  • metoda salami – to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, że tego nie zauważa lub nie domaga się żadnych wyjaśnień.
Zobacz podobne  NIS2 - kto musi spełnić wymagania dyrektywy?

Co możesz stracić:

W wyniku popełnienia przestępstw wymienionych powyżej możesz utracić (Ty, jako osoba lub organizacja, w której pracujesz, lub którą zarządzasz):

Co możesz stracić?

 

Cyberbezpieczeństwo

Sun Zi

„Człowiek bez strategii, który lekceważy przeciwnika, nieuchronnie skończy jako jeniec”
Sun Zi (ok. VI w. p.n.e.) – chiński myśliciel i filozof.

 

 

Cyberbezpieczeństwo

 

 

Aby uchronić Cię przed zagrożeniami Cyberprzestrzeni mamy dla Ciebie program CyberOchrony.

Możesz korzystać z całego programu lub każdego z jego elementów z osobna. Dobieraj usługi według swoich potrzeb.

 

 

 

Pamiętaj jednak!
Cyberbezpieczeństwo wymaga kompleksowego podejścia i konsekwencji w działaniu!

 
 

Scroll to Top