ubezpieczenie online

Ubezpieczenie online

Ubezpieczenie online w prostych krokach

Dzięki intuicyjnej platformie ubezpieczenie online nasi Klienci zyskują:

  • najlepsze oferty na rynku polskim,
  • ograniczenie zbędnych formalności,
  • oszczędność czasu,
  • komfort zawierania ubezpieczenia,
  • możliwość wyboru optymalnej ochrony ubezpieczeniowej,
  • wygodny system opłacania składek,
  • systemy rabatowe,
  • najwyższe standardy bezpieczeństwa,
  • wsparcie zespołu specjalistów w całym okresie trwania ubezpieczenia,
  • przypomnienia o ważnych terminach.

Sprawdź, jak w paru prostych krokach kupić ubezpieczenie online:

1. Oblicz składkę z wybraną sumą ubezpieczenia.

2. Zarejestruj się na naszej stronie i wypełnij wniosek online.

3. Wydrukuj wypełniony wniosek.

4. Opłać składkę  na wskazany na polisie numer konta – najpóźniej w ciągu 14 dni od daty wystawienia polisy.

5. Polisę OC księgowego w wersji papierowej otrzymasz pocztą na podany we wniosku adres do korespondencji.

6. Podpisz dokumenty – kopię polisy oraz wydrukowany wniosek.

7. Odeślij podpisaną kopię polisy oraz podpisany wniosek na adres:

Wielkopolski Serwis Ubezpieczeń Sp. z o. o.

ul. Słoneczna 15A, 60-286 Poznań

  • Ubezpieczenie obowiązuje najwcześniej od następnego dnia po złożeniu wniosku lub od wskazanej przez Ciebie późniejszej daty.

Masz pytania?

Kontakt

 

ubezpieczenie cyber polisa cybernetyczna ryzyko cyber dane osobowe

Jak firmie może zaszkodzić malware?

Złośliwe oprogramowanie

Malware to szerokie pojęcie obejmujące programy czy fragmenty kodów zaprojektowane do wykonywania operacji na komputerach, urządzeniach mobilnych, systemach komputerowych i sieciach, do których uzyskają dostęp. Aby malware mógł zaszkodzić firmie potrzebna jest zgoda na jego instalację lub czasami odwiedzenie zainfekowanej witryny. W każdym wypadku zarażenie zawsze wyzwala nieświadomy użytkownik – w przypadku przedsiębiorstw – pracownik czy właściciel. W jaki sposób?

  • przeglądanie zainfekowanych stron,
  • pobieranie zainfekowanych plików,
  • instalowanie i konfigurowanie programów, dodatków od nieznanego dostawcy, z nieznanego, niesprawdzonego źródła,
  • instalowanie aplikacji, uzyskujących dostęp do danych,
  • otwieranie zainfekowanych załączników wiadomości,
  • inne czynności związane z pobieraniem plików z internetu,
  • korzystanie z urządzeń niedostatecznie lub w ogóle niezabezpieczonych.

Jak szkodzi?

  • kradzież, szyfrowanie lub usunięcie danych klientów lub poufnych danych firmowych,
  • szpiegowanie działań na komputerze firmowym,
  • wykorzystywanie mocy przerobowej komputerów firmowych do własnych celów np. zarabiania wirtualnej waluty,
  • blokowanie urządzeń,
  • cyber przestępca może kraść dane lub dezintegrować działanie urządzeń w celu żądania okupu.

Co to oznacza dla firmy? Zarażenie urządzeń firmowych malware to przede wszystkim niebezpieczeństwo cyber ataku na dane klientów lub informacje firmowe (takie jak know how, dane do logowań, dane kart płatniczych). Konsekwencją działania wirusa może być również przestój w działalności, wynikający z blokady dostępu do urządzeń, sieci, utraty danych czy czasu potrzebnego na zgromadzenie środków na okup. W każdym z następstw zainfekowania szkodliwym malware przedsiębiorstwo narażone jest na wysokie koszty.

Jak sprawdzić czy urządzenia firmowe zarażone są malware?

Jeśli zauważysz niepokojące zmiany takie jak:

  • wolne działanie urządzenia, częste zawieszanie się lub wyświetlanie się niebieskiego ekranu,
  • akumulatory w urządzeniach mobilnych szybko się rozładowują,
  • telefon sam włącza Wi – Fi,
  • często wyskakujące okienka reklamowe,
  • zmniejszenie się miejsca na dysku,
  • przeglądarka zmienia się, działa wolno, pojawia się nowy pasek zadań,
  • program antywirusowy przestaje działać,
  • komputer pracuje z dużą mocą, wentylator działa z pełną prędkością,
  • klienci informują o dziwnych telefonach czy e-mailach

skontaktuj się z informatykiem. Niestety malware może również zainfekować system firmowy bez zauważalnych zmian. Wyjątkowo szkodliwe programy mogą niedostrzegalnie wykraść dane lub wykorzystać urządzenia firmowe do rozprzestrzeniania się na urządzenia klientów.

Zabezpiecz się!

Przedsiębiorca powinien być świadomy, że malware atakuje nie tylko komputery ale także, jak wskazują statystyki z ostatnich lat, urządzenia mobilne. Smartfony i tablety padają celem cyber ataków, ponieważ ich użytkownicy znacznie rzadziej je zabezpieczają. Warto również wiedzieć, że mimo obiegowej opinii system Mac jest podatny tak samo na zagrożenia, jak system Windows. Liczba wariantów i odmian nowo powstających wirusów jest tak przytłaczająco duża, że poza dobrej jakości programem antywirusowym i wszelkim zabezpieczeniami systemów firmowych przedsiębiorca powinien także rozważyć posiadanie dobrej cyber polisy. Ubezpieczenie od ryzyk cybernetycznych zabezpiecza firmę przed wysokimi kosztami cyber ataków i pozwala na zachowanie dobrej renomy również w przypadku wycieku danych klientów.

 

Czytaj kolejny

ubezpieczenie cyber ubezpieczenie od ryzyk cybernetycznych

Czym jest phishing?

Phishing

Sekretarka otrzymała wiadomość mailową z banku o konieczności aktualizacji konta firmowego poprzez podanie danych firmowej karty kredytowej. Ponieważ wiadomość wyglądała, jak typowy mail z banku, jakie otrzymywała wcześniej, nie wzbudził jej podejrzeń. Sekretarka posiadała firmową kartę do opłacania drobnych usług i nie chcąc angażować księgowej, z którą nie miała dobrych relacji pracowniczych, postanowiła sama odpowiedzieć na wiadomość z banku. Po kilku dniach bezskutecznie próbowała użyć karty firmowej.  Po rozmowie z konsultantem z infolinii bankowej dowiedziała się, że w ciągu ostatnich kilku dni dokonano kilkunastu różnych operacji, wypłacając wszystkie dostępne środki z konta, do którego przypisana była jej karta.

Manipulacja

Powyższy przykład obrazuje, w jaki sposób działa phishing, jedno z najbardziej powszechnych cyber przestępstw. Mechanizm wyłudzenia danych opiera się w tym przypadku na znalezieniu słabego punktu użytkownika sieci. Cyber przestępcy nie usiłują złamać systemu zabezpieczeń. Skupiają się raczej na uśpieniu czujności użytkownika, rutynie, naiwności czy nawet złej komunikacji wśród pracowników. Zdarza się, że fałszywe wiadomości do złudzenia przypominają informacje z istniejących firm czy organizacji (banków, agencji rządowych, internetowych systemów płatności, firm kurierskich)– zawierają prawdziwe logotypy i obowiązującą szatę graficzną. Ich celem jest nakłonienie odbiorcy do podania danych (mogą to być dane osobowe, dane kart płatniczych lub dane do logowania) przeważnie w celu aktualizacji, zatwierdzenia czy usunięcia błędu. Kliknięcie w załączony link przekierowuje użytkownika na fałszywą stronę, z poziomu której nakłania się go do ujawnienia danych. Ze względu na powszechność i skuteczność phishingu wyodrębniono trzy jego specjalizacje.

Spersonalizowany

Tak zwany spear phishing kierowany jest na konkretną osobę lub firmę. Poprzedza go proces zbierania informacji na temat celu cyber ataku. Dobrze przygotowany cyber przestępca jest niezwykle skuteczny w wyłudzeniu informacji i może stanowić poważne zagrożenie dla przedsiębiorstwa. Znanym przykładem spersonalizowanego phishingu był cyber atak na konto emailowe Hilary Clinton.

Klonowanie

To przykład kopiowania treści i wyglądu prawdziwych maili. Fałszuje się załączniki lub linki oraz adres nadawcy tak, aby wyglądały na oryginalne.

Whaling

Kierowany jest, używając kolokwializmu, na „grubą rybę” a więc na managerów wyższego szczebla czy duże przedsiębiorstwa branży biznesowej. Wymaga precyzyjnego przygotowania ze strony cyber przestępcy w zdobyciu szczegółowych informacji na temat wybranego celu. Często są to sfałszowane wiadomości pochodzące z kancelarii prawniczych czy urzędów państwowych, nakłaniające do instalacji złośliwego oprogramowania, które ściąga poufne dane firmowe.

Jak rozpoznać phishing?

Przede wszystkim trzymaj się zasady ograniczonego zaufania w stosunku do wszelkich wiadomości mailowych typu:

  • „Jeśli nie podasz swoich danych osobowych, Twoje konto zostanie NIEODWRACALNIE ZABLOKOWANE!”
  • „Aby aktualizować konto, kliknij w link, podaj dane użytkownika i hasło”
  • „Witaj. Prosimy o niezwłoczne opłacenie zaległej faktury. Pobierz fakturę.”

Zwróć uwagę na poszczególne elementy wiadomości:

  •  link (nie klikaj ale najedź na niego myszką, powinna pokazać się pełna nazwa),
  •  sposób zapisania załączonych plików (dlaczego faktura zapisana w pliku .rar?),
  •  błędy w pisowni,
  •  jakość grafiki,
  •  adres domeny (drobne zmiany np. zamiast .gov jest .com).

Nie klikaj w linki i załączniki podejrzanie wyglądających wiadomości.

Konsekwencje

Przedsiębiorstwo stające się ofiarą cyber ataku narażone jest na:

  • koszty wynikające z przekazania danych logowania do kont,
  • utratę know how, poufnych informacji firmowych,
  • koszty naprawy szkody powstałej w wyniku incydentu,
  • utratę reputacji,
  • koszty odszkodowań,
  • utratę danych osobowych klientów,
  • przestój w działalności,
  • koszty kar administracyjnych,
  • utratę płynności finansowej,
  • koszty przywrócenia bezpiecznego stanu, odzyskania utraconych danych.

Zabezpiecz się

Liczba cyber ataków z wykorzystaniem phishingu stale rośnie.  W III kwartale 2018 roku wykryto ponad 137 mln prób odwiedzenia stron phishingowych, co stanowi ponad połowę liczby odnotowanej w całym roku 2017. Na rynku polskim dostępne są dobrej jakości produkty ubezpieczeniowe zabezpieczające firmy na wypadek cyber ataku. Właściwie dobrana ochrona powinna stanowić element zarządzania ryzykiem zwłaszcza w  przypadku przedsiębiorstw korzystających z systemów teleinformatycznych , specjalistycznych oprogramowań, zintegrowanych rozwiązań informatycznych. Także firmy przetwarzające dane osobowe swoich klientów, szczególnie jeśli są to dane wrażliwe powinny zabezpieczyć się odpowiednią polisą od skutków cyber ataków.

 

Czytaj kolejny

ubezpieczenie cyber polisa cyber przetwarzanie danych osobowych

Czy moja firma przetwarza dane osobowe?

Przetwarzanie danych osobowych

Każdy obywatel Rzeczypospolitej Polskiej posiada konstytucyjnie zagwarantowane prawo do prywatności i ochrony jego danych. Prawo to ponadto normowane jest przez szereg ustaw i rozporządzeń, których przepisy obowiązują podmioty przetwarzające dane osobowe. Firma prowadząc swoją działalność za pomocą Internetu, np. generując bazy adresowe klientów na komputerach podłączonych do sieci, prowadząc akcje meilingowe, newsletterowe czy smsowe przetwarza dane osobowe. To istotne, aby przedsiębiorcy mieli świadomość, że podlegają wówczas uregulowaniom prawnym a nieścisłości i uchybienia w kwestii bezpieczeństwa posiadanych danych podlegają karom.

Kary

O nałożeniu kary i jej wysokości decyduje Prezes Urzędu Ochrony Danych Osobowych. Wysokość grzywien ustalona została w dwóch progach – do 10 mln euro lub 2% rocznego obrotu oraz do 20 mln euro lub 4% rocznego obrotu. Od tego do jakiego progu odwoła się UODO zależy rodzaj naruszenia przepisów prawa o ochronie danych osobowych. Poza karami finansowymi ustawa przewiduje również kary pozbawienia wolności do lat 2 i do lat 3 w przypadku danych wrażliwych. W jakich sytuacjach przedsiębiorstwo może naruszyć normy przetwarzania danych?

Umowa powierzenia przetwarzania danych osobowych

Jeśli przedsiębiorca zleci firmie zewnętrznej np. informatycznej czy księgowej realizację usług, wymagających przekazania danych osobowych zobowiązany jest do sporządzenia umowy powierzenia przetwarzania danych osobowych. W przeciwnym wypadku może liczyć się z nałożeniem kary do wysokości pierwszego progu.

Zgłoszenie incydentu wycieku danych

W firmie prawniczej doszło do cyber kradzieży medycznych dokumentacji przekazywanych przez klientów na potrzeby procesowe. Administrator danych w ciągu 72 godzin nie zgłosił powyższego incydentu organowi nadzorczemu. W takim wypadku na kancelarię prawniczą może zostać nałożona kara do wysokości pierwszego progu.

Bezpieczeństwo danych

Pracownik agencji reklamowej zabrał do domu służbowy laptop, na którym zapisał tabelę z danymi klientów – imię i nazwisko oraz dane teleadresowe. Pracodawca nie zadbał jednak o zabezpieczenie sprzętu pracowniczego i nie zakodowano firmowych laptopów. Podczas drogi do domu pracownikowi agencji skradziono komputer z danymi klientów. Nie przestrzeganie zasady bezpieczeństwa przetwarzanych danych, z jakim mamy do czynienia w tym przypadku również karane jest grzywną pierwszego progu.

Zasada celowości

Firma gromadziła dane klientów na potrzeby zawarcia i realizacji umowy o świadczenie usług. Jeden z klientów nie wyraził zgody na przetwarzanie jego danych osobowych dla celów marketingowych. Po wygaśnięciu umowy, otrzymywał jednak oferty reklamowe od firmy. W tym przypadku mamy do czynienia z naruszeniem zasady celowości. Pierwotnym celem przetwarzania danych było bowiem zawarcie umowy z klientem. Po wygaśnięciu umowy natomiast, bez zgody klienta dalsze przetwarzanie danych do innych celów jest niezgodne z ustawą. Gdyby UODO nałożył karę grzywny na firmę, jej wysokość określałby w niniejszym przypadku próg drugi.

Zgoda na przetwarzanie danych

Sklep internetowy sprzedający zabawki zbiera od klientów zgody na przetwarzanie danych osobowych w celach marketingowych w połączeniu ze zgodą na przesyłanie informacji handlowych drogą elektroniczną. Klient może więc zaznaczyć obie zgody jednocześnie lub żadnej z nich. To praktyka nie zgodna z prawem, bowiem klient pozbawiony jest możliwości wyrażenia zgody na przetwarzanie jego danych osobowych w jednym konkretnym celu w sposób jednoznaczny. W takie sytuacji UODO nakłada grzywnę do wysokości drugiego progu.

Od czego zależy wysokość kary?

Jak czytamy w rozporządzeniu RODO, wysokość kar uzależniona jest od kilku czynników:

  • charakteru (umyślne czy nieumyślne) i czasu trwania naruszenia prawa,
  • skali poszkodowanych osób,
  • rozmiarów szkody poniesionych przez klientów,
  • wcześniejszych naruszeń prawa o ochronie danych osobowych przez kontrolowaną firmę.

Co ważne, inspektorzy UODO za każde uchybienie mogą nałożyć odrębną karę.

Przetwarzanie danych

Z powyższego wynika zatem, jak istotne znaczenie ma fakt uświadomienia sobie przez przedsiębiorcę, że realizując swoja działalność, dokonuje opartego na ściśle określonych zasadach prawa przetwarzania danych. Jeśli zatem firma wykonuje jedną lub kilka z poniższych czynności:

  • zbiera,
  •  utrwala,
  •  organizuje,
  •  porządkuje,
  •  przechowuje,
  •  adaptuje,
  •  modyfikuje,
  •  pobiera,
  •  przegląda,
  •  wykorzystuje,
  •  ujawnia poprzez przesyłanie, rozpowszechnianie lub innego rodzaju udostępnianie,
  •  dopasowuje, łączy,
  •  ogranicza,
  •  usuwa i niszczy

dane osobowe swoich klientów, zwłaszcza jeśli dokonuje je w systemach informatycznych, to przetwarza dane osobowe.

Zabezpieczenie

Firmy przetwarzające dane osobowe narażone są na ryzyko kosztów nie tylko kar administracyjnych. To także koszty cyber ataków, zadośćuczynień i odszkodowań, naprawy zaistniałych incydentów, odzyskania reputacji czy przestojów w działalności. Ze względu na nieustanny rozwój cyber przestępczości, w zasadzie nie istnieją rozwiązania dające 100 % pewność ochrony przed naruszeniem bezpieczeństwa przetwarzanych danych. Dlatego racjonalnym rozwiązaniem jest zabezpieczenie się na okoliczność kosztów odpowiednią polisą od ryzyk cybernetycznych.

 

Czytaj kolejny

ubezpieczenie cyber ryzyko cyber ataku dane osobowe dane wrażliwe

Dane osobowe

Definicja

Ustawa o ochronie danych osobowych (UODO) z 1997 roku definiuje dane osobowe jako wszelkie informacje (imię i nazwisko, numer identyfikacyjny, jeden lub kilka specyficznych czynników określających cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne), które dotyczą zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. RODO uściśla powyższą definicję dodając do czynników umożliwiających identyfikację: dane o lokalizacji, identyfikator internetowy oraz czynnik określający cechy genetyczne. Jak należy rozumieć nowe terminy wprowadzone przez RODO?

Geodane

Dane o lokalizacji odnoszą się do informacji wytwarzanych przez użytkowników aplikacji mobilnych. Są to wszelkie informacje wskazujące położenie geograficzne urządzenia użytkownika publicznej usługi łączności elektronicznej (wg regulacji PECR). Obejmują one również informacje o wymiarach urządzenia, kierunku przemieszczania się użytkownika, czasie rejestracji danych o lokalizacji. Geodane pozyskiwane z wbudowanych w urządzenia nadajników GPS, Bluetootha czy Wi-Fi połączone z konkretnym użytkownikiem mogą stanowić identyfikator osoby fizycznej, np. częste wizyty w szpitalu onkoligicznym, generowane przez aplikacje do zamawiania przejazdów. Jakie urządzenia i aplikacje mogą tworzyć dane o lokalizacji? To między innymi wszelkie aplikacje mapowe, pogodowe, do łączenia kierowców i pasażerów i połączone z nimi smartfony i tablety czy krokomierze połączone z aplikacjami fitness.

Identyfikator internetowy

To wszelkie identyfikatory przypisane użytkownikom przez ich urządzenia, aplikacje, narzędzia, protokoły, etykiety RFID itp., które pozostawiają ślady obecności użytkownika. W połączeniu z unikatowymi identyfikatorami i innymi danymi pozyskiwanymi przez serwery mogą tworzyć profile, służące do identyfikowania osób fizycznych. Gdzie spotykamy się z identyfikatorem internetowym? Popularne identyfikatory to adresy IP komputerów, pliki cookie, kody kreskowe na zakupionych produktach lub przyklejone na walizkach, chipy wszyte w ubrania.

Dane genetyczne

To wyjątkowe, niepowtarzalne informacje o fizjologii i stanie zdrowia osoby fizycznej, od której pobrano próbkę biologiczną. Pozwalają nie tylko na jednoznaczną identyfikację konkretnej osoby ale także na pozyskanie informacji na temat cech jej rodziny. Dane genetyczne pobierane są podczas badań, w tym także prenatalnych i mogą być gromadzone dla celów naukowych w tzw. biobankach. Ze względu na ich wartość ekonomiczną dane genetyczne stają się przedmiotem zainteresowań biznesu, jako potencjalny czynnik minimalizacji ryzyka działalności.

Obok danych genetycznych na uwagę zasługują także dane biometryczne, umożliwiające jednoznaczną identyfikację osoby, od której zostały pobrane. Należą do nich skany linii papilarnych, rysów twarzy czy siatkówki oka. Są to dane, których pobranie od niedawna możliwe jest wyłącznie za dobrowolną zgodą osoby fizycznej.

Kryterium danych osobowych

Zarówno ustawa o ochronie danych osobowych, jak i RODO za główne kryterium uznania informacji umożliwiających identyfikację osoby fizycznej za daną osobową przyjmuje proces i kontekst ich przetwarzania. Ustala się zatem, że dane osobowe to te informacje, które umożliwiają identyfikację niewielkim nakładem pracy – kosztem i czasem, uwzględniając dostępną w momencie ich przetwarzania technologię oraz postęp technologiczny. Kryterium nie jest więc sztywne i opiera się na racjonalnych i prawdopodobnych czynnikach obiektywnych.

Dane wrażliwe

To szczególna kategoria danych osobowych, których przetwarzanie jest zabronione, poza wyjątkami określonymi szczegółowo w ustawie. Jakie informacje są sensytywne?

  • dane ujawniające pochodzenie rasowe lub etniczne,
  • poglądy polityczne,
  • dane genetyczne,
  • przekonania religijne lub światopoglądowe,
  • dane biometryczne,
  • przynależność do związków zawodowych,
  • informacje dotyczące stanu zdrowia.

Ustawa zakłada, że informacje wrażliwe mogą być przetwarzane tylko w uzasadnionych przypadkach, nie naruszających interesu osoby, której dotyczą lub jeśli osoba wyraziła wyraźną dobrowolną zgodę na ich przetwarzanie. Przypadki te wymieniono enumeratywnie w ust. 2 art. 9 RODO.

Przetwarzanie danych osobowych

Definicja przetwarzania danych osobowych wprowadzona przez ustawę z 1997 roku w zasadzie nie zmieniła się po regulacji RODO. Bardziej szczegółowo dookreślono czynności dokonywane na danych osobowych, jakie uznaje się za przetwarzanie. Są to:

  • zbieranie,
  • utrwalanie,
  • organizowanie,
  • porządkowanie,
  • przechowywanie,
  • adaptowanie,
  • modyfikowanie,
  • pobieranie,
  • przeglądanie,
  • wykorzystywanie,
  • ujawnianie poprzez przesyłanie, rozpowszechnianie lub innego rodzaju udostępnianie,
  • dopasowanie, łączenie,
  • ograniczanie,
  • usuwanie i niszczenie.

Jeśli przedsiębiorstwo przetwarza dane osobowe, jest zobowiązane przetwarzać je zgodnie z określonymi ustawowo zasadami. Przede wszystkim musi zapewnić danym osobowym klientów optymalną ochronę oraz zatrudniać administratora danych osobowych, odpowiedzialnego za przestrzeganie przepisów o ochronie. Istotne jest również, aby przetwarzać dane wyłącznie w zakresie, w jakim jest to niezbędne. Ponadto przetwarzanie danych osobowych przez przedsiębiorstwo wymaga spełnienia określonych ustawowo warunków:

  • zgody osoby, której dotyczą,
  • przetwarzania danych w sytuacji, gdy jest to niezbędne do: spełnienia obowiązku prawa, realizacji określonych prawem zadań dla dobra publicznego, realizacji prawnie usprawiedliwionych celów wykonywanych przez administratorów  lub odbiorców danych (np. marketing bezpośredni własnych produktów lub usług czy dochodzenie roszczeń z tytułu prowadzonej działalności), realizacji umowy, której stroną jest osoba, której dane zawiera umowa.

Kary

Jeśli przedsiębiorstwa przetwarzające dane osobowe klientów nie przestrzegają przepisów ustawy np. nie zachowując właściwej ochrony lub nie posiadając zgody klientów na przetwarzanie ich danych, muszą liczyć się z konsekwencjami prawnymi. RODO znacząco rozbudowało zakres kar w stosunku do ustawy z 1997 roku. Za naruszenia prawa przepisów o ochronie danych osobowych ustawa przewiduje kary pieniężne w dwóch progach w zależności od rodzaju naruszeń – pierwszy próg to 10 milionów euro lub 2% rocznego obrotu. Taka grzywna może być przyznana za niezgłoszenie naruszeń organowi nadzorczemu lub osobie, której dane dotyczą.  Drugi próg to 20 mln euro lub 4% rocznego obrotu firmy, jako grzywna na przykład za uniemożliwienie skorzystania z „prawa do bycia zapomnianym”. Poza karami finansowymi prawo zakłada również kary pozbawienia wolności do lat 2 i do lat 3 w przypadku danych wrażliwych.

Cyber atak

Przedsiębiorstwo przetwarzające dane osobowe powinno również liczyć się z przestępczością cybernetyczną. Wymuszenie czy kradzież danych osobowych mogą być w skutkach bardziej dotkliwe niż kary, jakie zakłada RODO. Cyber przestępczość jest w zasadzie nieprzewidywalna, ewoluuje wraz z rozwojem zabezpieczeń. Przykłady ze świata pokazują, że nawet największe firmy nie są w stanie zabezpieczyć się przed cyber atakiem. Nie oznacza to, że na kradzież danych narażone są wyłącznie  duże przedsiębiorstwa. Wprost przeciwnie, mała i średnia przedsiębiorczość znacznie częściej staje się celem ataku. Dzieje się tak, ponieważ firmy z sektora MŚP korzystają z przestarzałych lub nieskutecznych rozwiązań zabezpieczających. Zbyt mało firm stosuje także zasady polityki bezpieczeństwa.  Co istotne skutkiem cyber ataku jest nie tylko utrata dobrego imienia i zaufania klientów ale także zaburzenie płynności finansowej firmy.

Cyber ubezpieczenie

Przestój w działalności, koszty przywrócenia bezpiecznego stanu, odzyskania utraconych danych czy kary nałożone przez Urząd Ochrony Danych Osobowych generują niebagatelne straty. Przedsiębiorstwa racjonalnie zarządzające ryzykiem, zabezpieczają się na okoliczności przestępczości cybernetycznej właściwą cyber polisą.

 

Czytaj kolejny