Najczęściej zadawane pytania

Ogólne

Co to jest ryzyko cybernetyczne?

Wszystkie firmy, niezależnie od ich wielkości i branży, w których działają, opierają się na złożonej technologii. Ta technologia jest podatna na wiele ataków, a gdy systemy są zagrożone, firmy nie są w stanie prawidłowo funkcjonować. Wszelkie konsekwencje wynikające z takich nieprawidłowości są znane jako ryzyko cybernetyczne.

Wyobraź sobie, że Twoja firma została dotknięta atakiem ransomware i straciła dostęp do ważnych lub poufnych informacji. Firma musi zapłacić okup lub zaakceptować konsekwencje działania bez niezbędnych danych. W obu przypadkach ma to negatywny wpływ na firmę i oba przypadki stanowią formę ryzyka cybernetycznego.

Jak duże jest ryzyko cybernetyczne?

Ryzyko cybernetyczne jest obecnie większe niż kiedykolwiek, ponieważ hakerzy stają się bardziej skuteczni i wytrwali. Szacunki sugerują, że cyberprzestępczość będzie kosztować światowy przemysł 6 bilionów dolarów rocznie do 2021 r. Tylko w 2017 r. koszt ataków z wykorzystaniem złośliwego oprogramowania typu ransomware przekroczył 5 miliardów dolarów w skali międzynarodowej. Być może najbardziej niepokojące jest to, że 43% ataków bierze na cel małe firmy, a 60% z nich zamyka się w ciągu sześciu miesięcy od ataku. Podsumowując, ryzyko cybernetyczne jest realne, prawdopodobne i bardzo destrukcyjne.

Cyfrowe BHP

Czym cBHP różni się od innych ofert na rynku?

Cyfrowe BHP to pierwsze na polskim rynku połączenie ochrony technologicznej i ubezpieczenia ryzyk cybernetycznych, które skutecznie chroni firmy przed skutkami wycieku danych, działania złośliwego oprogramowania oraz innych cyber zagrożeń.

Na pakiet cBHP składają się dwie komplementarne usługi. Pierwsza z nich to usługa cyberbezpieczeństwa, którą cechuje szybkie wdrożenie (kilka minut), prosta obsługa oraz elastyczny model subskrypcji. Do ochrony przed cyberzagrożeniami wykorzystujemy nowoczesne technologie od liderów rynku cyberbezpieczeństwa (m.in. Palo Alto Networks i Crowdstrike), które w pełni zintegrowaliśmy w jednej platformie. W ten sposób gwarantujemy cyber ochronę na najwyższym dostępnym poziomie.

Drugą usługą jest ubezpieczenie ryzyk cybernetycznych. Klient mado wyboru ubezpieczenie oferowane przez Lloyds’a – jednego z najstarszych, a obecnie najbardziej innowacyjnych i wiarygodnych ubezpieczycieli na świecie lub Ergo Hestię - wiodącego polskiego ubezpieczyciela. Ubezpieczenie chroni interes prawny i finansowy firm w razie ataku hakerskiego lub naruszenia danych.

Dzięki takiemu pakietowi stabilność biznesowa firmy jest zabezpieczona w najlepszy możliwy sposób. Proces uruchomienia ochrony oraz zakupu ubezpieczenia został uproszczony do niezbędnego minimum. Dzięki cBHP przedsiębiorcy unikają czasochłonnych wdrożeń sprzętu i oprogramowania, a także audytów bezpieczeństwa poprzedzających wystawienie polisy.

Jak wygląda proces zakupowy pakietu cBHP krok po kroku?

Wystarczy, że klikniesz w link na naszej stronie. Skontaktują się z Tobą przedstawiciele Veronym oraz PWS Konstanta i omówią szczegóły oferty. Wdrożenie ochrony Veronym trwa parę minut, a oferta ubezpieczenia przedstawiana jest do 24h po przesłaniu wniosku.

Czy można kupić oddzielnie ochronę technologiczną i oddzielnie ubezpieczenie cybernetyczne?

Istnieje taka możliwość. Niemniej w procesie decyzyjnym warto brać pod uwagę korzyści finansowe wynikające z zakupu pakietu cBHP, a zatem niższy koszt ochrony cybernetycznej oraz niższy koszt ubezpieczenia.

Ubezpieczenie

Co to jest ubezpieczenie cybernetyczne?

Cyber ubezpieczenie istnieje, aby chronić firmy przed ryzykiem cybernetycznym. Różne rodzaje ochrony chronią przed różnymi zdarzeniami. Istnieją dwa podstawowe elementy kompleksowego ubezpieczenia cybernetycznego:

  • Pokrycie kosztów i strat własnych poniesionych w związku z atakiem cybernetycznym (np. kosztów odzyskania danych, kosztów przestoju); .

  • Roszczenia osób trzecich powstałe wskutek ataku cybernetycznego (np. związane z naruszeniem ochrony danych osobowych).

Dlaczego firmy potrzebują ubezpieczenia od ryzyk cybernetycznych?

Bezpieczeństwo cybernetyczne to nieustanny wyścig pomiędzy hakerami a specjalistami od zabezpieczeń. Zabezpieczenia technologiczne nie zawsze są w stanie natychmiast zareagować na nowe zagrożenie. Najsłabszym ogniwem cyberbezpieczeństwa pozostaje człowiek. Najlepsze i najbardziej aktualne zabezpieczenia technologiczne mogą na niewiele się zdać, gdy dojdzie do błędu ludzkiego.

Tymczasem, według raportu na temat cyberprzestępczości w 2019 roku opublikowanego przez Herjavec Group ponad 90% skutecznych ataków hakerskich zostało przeprowadzonych z wykorzystaniem tzw. phishingu, tj. wiadomości elektronicznej zachęcającej odbiorcę do kliknięcia w link, otwarcia załącznika lub przesłania jej dalej. W wiadomościach tych hakerzy podszywają się np. pod banki, firmy kurierskie, dostawców usług telekomunikacyjnych i wiele innych podmiotów mających wzbudzić nasze zaufanie.

W przypadku cyberataku firma może nie posiadać fachowców, którzy będą wiedzieli jak zareagować na taki problem. Ubezpieczenie od ryzyka cybernetycznego – oprócz klasycznej ochrony ubezpieczeniowej od skutków przestoju, roszczeń osób trzecich lub poniesionych kosztów – daje ubezpieczonemu błyskawiczny dostęp do ekspertów od cyberbezpieczeństwa, zarządzania kryzysowego oraz wyspecjalizowanych prawników, którzy pomogą opanować kryzys i zminimalizować jego skutki.

Jakie są konsekwencje braku ubezpieczenia cybernetycznego?

Konsekwencji może być wiele, w zależności od specyfiki przedsiębiorstwa. Najczęstszymi będą:

  • straty spowodowane przestojem przedsiębiorstwa i koszty poniesione w związku z zaszyfrowaniem, a w konsekwencji – brakiem dostępu do danych;
  • odszkodowania, administracyjne kary pieniężne oraz koszty powiadomienia osób poszkodowanych w przypadku, gdy skutkiem cyberataku jest naruszenie integralności danych osobowych; w większości będą one wynikać z przepisów ustawy o ochronie danych osobowych, ale osoby poszkodowane mogą też domagać się odszkodowania na zasadach ogólnych.

Ochrona cybernetyczna

Jak działa usługa?

Veronym jest chmurową usługą cyberbezpieczeństwa. Opiera się na najnowocześniejszych, sprawdzonych technologiach, które są w pełni zautomatyzowane i doskonale skoordynowane. Łączymy ochronę urządzeń końcowych nowej generacji z wiodącą ochroną w warstwie sieciowej (Internet). Ataki są wcześnie wykrywane i automatycznie blokowane; jeśli atakującemu mimo to uda się naruszyć bezpieczeństwo urządzenia, wykorzystujemy zaawansowane metody analizy aby wykryć niepożądane zachowanie i powiadomić naszych klientów w szybkim czasie.

Jakie są wymagania systemowe dla Veronym?

Usługi Veronym są dostępne na:

– iOS 10.0, iOS 10.1, iOS 10.2, iOS 11, iOS 12;

– Mac OS X 10.10, Mac OS 10.11, Mac OS 10.12, Mac OS 10.13, Mac OS 10.14, Mac OS 10.15;

– Google Android 4.4, Google Android 5.x, Google Android 6.x, Google Android 7.x, Google Android 8.x, Google Android 9.x;

– Microsoft Windows 7, Microsoft Windows 8, Microsoft Windows 8.1, Microsoft Windows 10.

Czy usługa Veronym ma formę aplikacji?

W przypadku urządzeń mobilnych, jest to aplikacja dostępna do pobrania z AppStore (Apple) lub Google Play (Android). Jedynym działaniem wymaganym od użytkownika jest wprowadzenie do aplikacji danych uwierzytelniających, które otrzyma od nas indywidualnie.