{"id":485,"date":"2015-11-29T21:07:12","date_gmt":"2015-11-29T20:07:12","guid":{"rendered":"http:\/\/twojakancelaria.co\/?p=485"},"modified":"2018-03-09T11:47:35","modified_gmt":"2018-03-09T10:47:35","slug":"ubezpieczenie-cyber-ryzyka-zarzadzania-informacja-i-odpowiedzialnosci","status":"publish","type":"post","link":"https:\/\/twojakancelaria.co\/index.php\/2015\/11\/29\/ubezpieczenie-cyber-ryzyka-zarzadzania-informacja-i-odpowiedzialnosci\/","title":{"rendered":"Ubezpieczenie Cyber &#8211; ryzyka zarz\u0105dzania informacj\u0105 i odpowiedzialno\u015bci"},"content":{"rendered":"<p>Polisa Cyber to najszybciej rozwijaj\u0105ca si\u0119 ga\u0142\u0105\u017a ubezpiecze\u0144 na \u015bwiecie, pokrywaj\u0105ca w jednej polisie:<\/p>\n<ul class=\"product-section-description\">\n<li>odpowiedzialno\u015b\u0107 cywiln\u0105 za wyciek lub utrat\u0119 danych,<\/li>\n<li>koszty obrony oraz kary w przypadku naruszenia prawa do prywatno\u015bci,<\/li>\n<li>odpowiedzialno\u015b\u0107 cywiln\u0105 i koszty reakcji w razie naruszenia bezpiecze\u0144stwa w\u0142asnych komputer\u00f3w skutkuj\u0105ce usuni\u0119ciem lub zmian\u0105 danych, wysy\u0142aniem szkodliwego wirusa, odmow\u0105 wykonania nale\u017cnej komu\u015b us\u0142ugi itp.<\/li>\n<\/ul>\n<p>Dodatkowo polisa mo\u017ce obejmowa\u0107:<\/p>\n<ul class=\"product-section-description\">\n<li>odpowiedzialno\u015b\u0107 cywiln\u0105 za naruszenie d\u00f3br osobistych i praw w\u0142asno\u015bci intelektualnej w przekazie cyfrowym,<\/li>\n<li>koszt odtworzenia danych i zysk utracony przez Ubezpieczonego.<\/li>\n<\/ul>\n<p>Termin Cyber kojarzy si\u0119 z zagro\u017ceniem wy\u0142\u0105cznie \u2018elektronicznym\u2019 lub \u2018internetowym\u2019 dotycz\u0105cym danych cyfrowych i system\u00f3w IT. W rzeczywisto\u015bci stanowi znacznie szersz\u0105 ochron\u0119, obejmuj\u0105c ujawnienie lub utrat\u0119 danych poufnych, korespondencji i dokument\u00f3w w innych formatach &#8211; na papierze i no\u015bnikach analogowych.<\/p>\n<p>Rozwi\u0105zanie jest odpowiedzi\u0105 na coraz powszechniejsze szkody wyrz\u0105dzane w systemach informatycznych przedsi\u0119biorstw, a przyk\u0142adami z ostatnich lat s\u0105 przypadki <strong><a href=\"http:\/\/www.komputerswiat.pl\/opinie\/trendy-technologiczne\/2017\/05\/wannacry-czyli-jak-jeden-robak-podbil-swiat.aspx\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> <\/strong>oraz <strong><a href=\"http:\/\/www.komputerswiat.pl\/opinie\/trendy-technologiczne\/2017\/06\/petya-czyli-cyfrowe-bombardowanie.aspx\" target=\"_blank\" rel=\"noopener\">Petya<\/a><\/strong>.<\/p>\n<h4 id=\"ui-id-23\" class=\"ui-accordion-header ui-state-default ui-accordion-icons ui-state-focus ui-accordion-header-active ui-state-active ui-corner-top\" style=\"text-align: center;\" tabindex=\"0\" role=\"tab\" data-key=\"cyber-czy-podmioty-potrzebuja\" aria-controls=\"ui-id-24\" aria-selected=\"true\" aria-expanded=\"true\">Czy ma\u0142e i \u015brednie podmioty potrzebuj\u0105 polisy Cyber?<\/h4>\n<div id=\"ui-id-24\" class=\"accordion-content clearfix ui-accordion-content ui-helper-reset ui-widget-content ui-corner-bottom ui-accordion-content-active\" role=\"tabpanel\" aria-labelledby=\"ui-id-23\" aria-hidden=\"false\">\n<div class=\"row product-section\">\n<p>Raport Zagro\u017ce\u0144 Bezpiecze\u0144stwa w Internecie \u2018Symantec 2014\u2019 donosi, \u017ce w 2013 ma\u0142e przedsi\u0119biorstwa by\u0142y celem 30% wszystkich cyber atak\u00f3w zmierzaj\u0105cych do wy\u0142udzenia poufnych informacji. Szacuje si\u0119, \u017ce oko\u0142o 40% wszystkich wyciek\u00f3w danych dotyka podmiot\u00f3w zatrudniaj\u0105cych poni\u017cej 100 os\u00f3b. 22% respondent\u00f3w badania \u2018Kradzie\u017c to\u017csamo\u015bci\u2019 przeprowadzonego w 2014 roku przy wsp\u00f3\u0142pracy merytorycznej Biura Informacji Kredytowej (BIK), by\u0142o nara\u017conych na utrat\u0119 danych osobowych. 18% przyzna\u0142o, \u017ce sytuacja taka dotyczy\u0142a ich bliskich. \u0141\u0105cznie problem kradzie\u017cy to\u017csamo\u015bci dotkn\u0105\u0142 a\u017c 40% badanych. 62% ankietowanych nie niszczy dokument\u00f3w w spos\u00f3b uniemo\u017cliwiaj\u0105cy identyfikacj\u0119 danych. Dotyczy to nawet wyci\u0105g\u00f3w bankowych, potwierdze\u0144 przelew\u00f3w, rachunk\u00f3w i innych dokument\u00f3w ksi\u0119gowych. Wed\u0142ug ameryka\u0144skich bada\u0144 60% firm, kt\u00f3re pad\u0142y ofiar\u0105 cyber ataku, znikn\u0119\u0142o z rynku w ci\u0105gu kolejnych 6 miesi\u0119cy. Nie jest to zaskoczeniem wzi\u0105wszy pod uwag\u0119, \u017ce \u015brednia strata poniesiona w wyniku cyber ataku wynios\u0142a 3,5 mln USD, a kwota ta wzros\u0142a o 15% w ci\u0105gu ostatnich 12 miesi\u0119cy. O ile o wyciekach danych z wielkich korporacji, przedsi\u0119biorstw pa\u0144stwowych i organizacji rz\u0105dowych czytamy w nag\u0142\u00f3wkach gazet, to w\u0142a\u015bnie ma\u0142e przedsi\u0119biorstwa s\u0105 najbardziej zagro\u017cone ich skutkami. Dysponuj\u0105c znikomymi bud\u017cetami, ograniczonymi zasobami ludzkimi oraz wi\u0119kszymi lukami w procedurach i systemach IT, ma\u0142e firmy powinny by\u0107 szczeg\u00f3lnie zainteresowane zabezpieczeniem ryzyka polis\u0105 Cyber.<\/p>\n<\/div>\n<\/div>\n<p>Pakiet pokrywa:<br \/>\n\u2022 OC z tytu\u0142u naruszenia prywatno\u015bci<br \/>\n\u2022 OC z tytu\u0142u naruszenia bezpiecze\u0144stwa informacji<br \/>\n\u2022 kary administracyjne i koszty w post\u0119powaniach regulacyjnych<br \/>\n\u2022 koszty reakcji po naruszeniu bezpiecze\u0144stwa informacji, np. w\u0142amaniu do systemu IT<br \/>\n\u2022 odpowiedzialno\u015b\u0107 za publikacje np. w mediach spo\u0142eczno\u015bciowych, na stronach internetowych itp.<br \/>\n\u2022 koszty i wymuszone p\u0142atno\u015bci w razie ataku hakerskiego<br \/>\n\u2022 koszty odtworzenia danych<br \/>\n\u2022 utracony zysk<\/p>\n<p>Nale\u017cy rozwa\u017cy\u0107 zawarcie ubezpieczenia Cyber, poniewa\u017c:<\/p>\n<ul class=\"product-section-description\">\n<li>ryzyko awarii systemu informatycznego oraz wycieku lub utraty danych (cyfrowych i innych) &#8211; dotyczy ka\u017cdego,<\/li>\n<li>ryzyko to nie jest obj\u0119te innymi polisami,<\/li>\n<li>to jedyna polisa pokrywaj\u0105ca wszystko co istotne: kary &#8211; w tym nak\u0142adane przez GIODO i operator\u00f3w kart p\u0142atniczych, koszty obrony oraz koszty naprawy system\u00f3w IT, utracone zyski, a w ko\u0144cu odpowiedzialno\u015b\u0107 cywiln\u0105, w tym tak\u017ce wobec w\u0142asnych pracownik\u00f3w.<\/li>\n<\/ul>\n<p>Polisa Cyber zapewnia Ubezpieczonemu dost\u0119p do specjalistycznego \u2018know how\u2019 wsp\u00f3\u0142pracuj\u0105cych agencji PR, ekspert\u00f3w ds. ochrony danych oraz system\u00f3w IT i kryminalistyki informatycznej, prawnik\u00f3w z zakresu prawa medialnego, prawa pracy, prawa telekomunikacyjnego oraz ochrony danych osobowych. Zapewnia assistance pozwalaj\u0105cy Ubezpieczonemu zareagowa\u0107 optymalnie i niezw\u0142ocznie po zidentyfikowaniu zdarzenia. To szczeg\u00f3lnie wa\u017cne dla podmiot\u00f3w ma\u0142ych i \u015brednich, kt\u00f3re nie dysponuj\u0105 zasobami niezb\u0119dnymi do samodzielnego uporania si\u0119 z cyber-zagro\u017ceniem. Cyber wyr\u00f3\u017cnia obszerny zakres ochrony wynikaj\u0105cy z niezwykle pojemnych definicji oraz czytelnego katalogu wy\u0142\u0105cze\u0144. Maksymalnie szeroko definiuje ona najwa\u017cniejsze dla zakresu ochrony poj\u0119cia: naruszenie prywatno\u015bci, system informatyczny oraz zawarto\u015b\u0107 multimedialna.<\/p>\n<p>Suma ubezpieczenia do 5 mln z\u0142.<\/p>\n<h4 id=\"ui-id-9\" class=\"ui-accordion-header ui-state-default ui-accordion-icons ui-state-focus ui-corner-all\" style=\"text-align: center;\" tabindex=\"0\" role=\"tab\" data-key=\"cyber-co-pokrywa-sekcja-a\" aria-controls=\"ui-id-10\" aria-selected=\"false\" aria-expanded=\"false\">Ubezpieczenie odpowiedzialno\u015bci cywilnej i koszt\u00f3w obrony w sprawach o naruszenie prywatno\u015bci<\/h4>\n<p>Cyber definiuje \u2018prywatno\u015b\u0107\u2019 pe\u0142niej ni\u017c wynika to z Ustawy o ochronie danych osobowych. Ubezpieczenie obejmuje nie tylko odpowiedzialno\u015b\u0107 za nielegalny wyciek danych osobowych (w tym danych wra\u017cliwych) oraz firmowych danych poufnych, lecz tak\u017ce odpowiedzialno\u015b\u0107 wynikaj\u0105c\u0105 z wszelkiego naruszenia prawa do prywatno\u015bci, prawa do wizerunku itp. To wa\u017cne, bo ujawnione dane mog\u0119 nie spe\u0142nia\u0107 ustawowych definicji danych osobowych \u2013 dlatego Cyber rozszerza ochron\u0119 tak, by pokry\u0107 t\u0119 luk\u0119.<\/p>\n<h4 id=\"ui-id-11\" class=\"ui-accordion-header ui-state-default ui-accordion-icons ui-state-focus ui-corner-all\" style=\"text-align: center;\" tabindex=\"0\" role=\"tab\" data-key=\"cyber-co-pokrywa-sekcja-b\" aria-controls=\"ui-id-12\" aria-selected=\"false\" aria-expanded=\"false\">Kary za naruszenie prywatno\u015bci<\/h4>\n<p>Zapewnia zwrot kar i grzywien na\u0142o\u017conych w konsekwencji post\u0119powa\u0144 regulacyjnych o naruszenie prywatno\u015bci. Dotyczy to tak\u017ce naruszcenia polskiego lub zagranicznego prawa dotycz\u0105cego ochrony danych, w szczeg\u00f3lno\u015bci Ustawy o ochronie danych osobowych &#8211; w tym kar na\u0142o\u017conych przez GIODO. Pokryte s\u0105 tak\u017ce koszty obrony w takich post\u0119powaniach.<\/p>\n<h4 id=\"ui-id-13\" class=\"ui-accordion-header ui-state-default ui-accordion-icons ui-state-focus ui-corner-all\" style=\"text-align: center;\" tabindex=\"0\" role=\"tab\" data-key=\"cyber-co-pokrywa-sekcja-c\" aria-controls=\"ui-id-14\" aria-selected=\"false\" aria-expanded=\"false\">Koszty naruszenia bezpiecze\u0144stwa informacji<\/h4>\n<p>Zapewnia zwrot wydatk\u00f3w poniesionych na skutek naruszenia bezpiecze\u0144stwa danych osobowych &#8211; tak klient\u00f3w, jak i pracownik\u00f3w Ubezpieczonego. Naruszenie danych mo\u017ce polega\u0107 na ich utracie, ujawnieniu, uszkodzeniu, kradzie\u017cy, wycieku etc. Pokryte s\u0105 koszty:<\/p>\n<ul class=\"product-section-description\">\n<li>agencji Public Relations (PR) wynaj\u0119tych do zapobie\u017cenia lub ograniczenia szk\u00f3d w wizerunku,<\/li>\n<li>bada\u0144 z zakresu kryminalistyki informatycznej oraz obs\u0142ugi prawnej s\u0142u\u017c\u0105cej ustaleniu obowi\u0105zk\u00f3w Ubezpieczonego wynikaj\u0105cych z przepis\u00f3w o ochronie danych,<\/li>\n<li>wymaganego prawem powiadomienia dotkni\u0119tych zagro\u017ceniem klient\u00f3w<\/li>\n<li>monitorowania i podtrzymania poziomu ich zaufania<\/li>\n<\/ul>\n<p>Polisa mo\u017ce pokry\u0107 koszty powiadamia klient\u00f3w r\u00f3wnie\u017c wtedy, gdy Ubezpieczony nie maj\u0105c takiego obowi\u0105zku uzna, \u017ce zmniejszy tym szkody na wizerunku. Wymaga to jednak uprzedniej zgody Ubezpieczyciela.<\/p>\n<h4 id=\"ui-id-15\" class=\"ui-accordion-header ui-state-default ui-accordion-icons ui-state-focus ui-accordion-header-active ui-state-active ui-corner-top\" style=\"text-align: center;\" tabindex=\"0\" role=\"tab\" data-key=\"cyber-co-pokrywa-sekcja-d\" aria-controls=\"ui-id-16\" aria-selected=\"true\" aria-expanded=\"true\">Odpowiedzialno\u015bci cywilna i koszty obrony w sprawach o naruszenie bezpiecze\u0144stwa informacji<\/h4>\n<p>Zakres obejmuje odpowiedzialno\u015b\u0107 za:<\/p>\n<ul class=\"product-section-description\">\n<li>brak mo\u017cliwo\u015bci korzystania z systemu IT Ubezpieczonego przez klient\u00f3w i inne uprawnione osoby trzecie,<\/li>\n<li>bezprawny dost\u0119p do tego systemu, jego wykorzystanie lub dopuszczenie do fa\u0142szywej z niego komunikacji (np. \u2018phishing\u2019*) umo\u017cliwiaj\u0105ce zainfekowanie, kradzie\u017c, wykasowanie lub uszkodzenie danych, b\u0105d\u017a umo\u017cliwiaj\u0105ce atak na system lub us\u0142ug\u0119 sieciow\u0105 osoby trzeciej w celu uniemo\u017cliwienia ich dzia\u0142ania,<\/li>\n<li>dopuszczenie do rozsy\u0142ania wirusa z systemu IT Ubezpieczonego<\/li>\n<\/ul>\n<h4 id=\"ui-id-17\" class=\"ui-accordion-header ui-state-default ui-accordion-icons ui-state-focus ui-accordion-header-active ui-state-active ui-corner-top\" style=\"text-align: center;\" tabindex=\"0\" role=\"tab\" data-key=\"cyber-co-pokrywa-sekcja-f\" aria-controls=\"ui-id-18\" aria-selected=\"true\" aria-expanded=\"true\">Cyber wymuszenie<\/h4>\n<p>Zapewnia \u015brodki finansowe na przeciwdzia\u0142anie celowemu:<\/p>\n<ul class=\"product-section-description\">\n<li>wprowadzeniu szkodliwego wirusa do systemu IT Ubezpieczonego,<\/li>\n<li>przerwaniu pracy tego systemu,<\/li>\n<li>zniekszta\u0142ceniu, niszczeniu lub rozpowszechnianiu danych osobowych lub poufnych informacji firmowych przez dzia\u0142aj\u0105c\u0105 umy\u015blnie osob\u0119 trzeci\u0105.<\/li>\n<\/ul>\n<p>Obejmuje:<\/p>\n<ul class=\"product-section-description\">\n<li>Koszty oceny tego zagro\u017cenia i adekwatnej reakcji na nie (honoraria specjalist\u00f3w ds. zarz\u0105dzania kryzysowego),<\/li>\n<li>Refundacj\u0119 wymuszonej oraz uzasadnionej ekonomicznie p\u0142atno\u015bci na rzecz osoby faktycznie mog\u0105cej dokona\u0107 powy\u017cszych czyn\u00f3w.<\/li>\n<\/ul>\n<h4 id=\"ui-id-19\" class=\"ui-accordion-header ui-state-default ui-accordion-icons ui-state-hover ui-state-focus ui-accordion-header-active ui-state-active ui-corner-top\" style=\"text-align: center;\" tabindex=\"0\" role=\"tab\" data-key=\"cyber-co-pokrywa-sekcja-g\" aria-controls=\"ui-id-20\" aria-selected=\"true\" aria-expanded=\"true\">Utracony zysk i koszty odtworzenia danych<\/h4>\n<p>Zwraca utracony zysk i koszty poniesione na skutek naruszenia bezpiecze\u0144stwa prowadz\u0105cego do:<\/p>\n<ul class=\"product-section-description\">\n<li>zak\u0142\u00f3cenia pracy systemu IT lub jego awarii,<\/li>\n<li>braku mo\u017cliwo\u015bci dost\u0119pu i korzystani z niego przez uprawnione osoby trzecie.<\/li>\n<\/ul>\n<p>Pokrywa tak\u017ce koszty przywr\u00f3cenia lub odtworzenia zasob\u00f3w cyfrowych (ale nie sprz\u0119tu komputerowego) do stanu bezpo\u015brednio sprzed szkody. Definicja systemu IT obejmuje nie tylko systemy znajduj\u0105ce si\u0119 bezpo\u015brednio pod kontrol\u0105 Ubezpieczonego, lecz tak\u017ce b\u0119d\u0105ce pod kontrol\u0105 dostawcy us\u0142ugi z kt\u00f3rym Ubezpieczony ma umow\u0119 przechowania lub przetwarzania danych cyfrowych. Wariant dost\u0119pny tylko, gdy Ubezpieczony posiada plan zachowania ci\u0105g\u0142o\u015bci dzia\u0142alno\u015bci w razie naruszenia bezpiecze\u0144stwa informacji tzw. Disaster Recovery Plan.<\/p>\n<p><strong>Dla Pa\u0144stwa jest zysk, ci\u0119\u017cka praca jest dla nas<\/strong><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-259 img-responsive\" src=\"http:\/\/twojakancelaria.co\/wp-content\/uploads\/2017\/07\/1-e1501576373172.jpg\" alt=\"\" width=\"500\" height=\"333\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Polisa Cyber to najszybciej rozwijaj\u0105ca si\u0119 ga\u0142\u0105\u017a ubezpiecze\u0144 na \u015bwiecie, pokrywaj\u0105ca w jednej polisie: odpowiedzialno\u015b\u0107 cywiln\u0105 za wyciek lub utrat\u0119 danych, koszty obrony oraz kary w przypadku naruszenia prawa do prywatno\u015bci, odpowiedzialno\u015b\u0107 cywiln\u0105 i koszty reakcji w razie naruszenia bezpiecze\u0144stwa w\u0142asnych komputer\u00f3w skutkuj\u0105ce usuni\u0119ciem lub zmian\u0105 danych, wysy\u0142aniem szkodliwego wirusa, odmow\u0105 wykonania nale\u017cnej komu\u015b us\u0142ugi &#8230; <a href=\"https:\/\/twojakancelaria.co\/index.php\/2015\/11\/29\/ubezpieczenie-cyber-ryzyka-zarzadzania-informacja-i-odpowiedzialnosci\/\" class=\"more-link text-uppercase small\"><strong>Continue Reading<\/strong> <i class=\"fa fa-angle-double-right\" aria-hidden=\"true\"><\/i><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-485","post","type-post","status-publish","format-standard","hentry","category-non-classe"],"_links":{"self":[{"href":"https:\/\/twojakancelaria.co\/index.php\/wp-json\/wp\/v2\/posts\/485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/twojakancelaria.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/twojakancelaria.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/twojakancelaria.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/twojakancelaria.co\/index.php\/wp-json\/wp\/v2\/comments?post=485"}],"version-history":[{"count":2,"href":"https:\/\/twojakancelaria.co\/index.php\/wp-json\/wp\/v2\/posts\/485\/revisions"}],"predecessor-version":[{"id":592,"href":"https:\/\/twojakancelaria.co\/index.php\/wp-json\/wp\/v2\/posts\/485\/revisions\/592"}],"wp:attachment":[{"href":"https:\/\/twojakancelaria.co\/index.php\/wp-json\/wp\/v2\/media?parent=485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/twojakancelaria.co\/index.php\/wp-json\/wp\/v2\/categories?post=485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/twojakancelaria.co\/index.php\/wp-json\/wp\/v2\/tags?post=485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}