Ogólne

Co to jest ryzyko cybernetyczne?Wszystkie firmy, niezależnie od ich wielkości i branży, w których działają, opierają się na złożonej technologii. Ta technologia jest podatna na wiele ataków, a gdy systemy są zagrożone, firmy nie są w stanie prawidłowo funkcjonować. Wszelkie konsekwencje wynikające z takich nieprawidłowości są znane jako ryzyko cybernetyczne. Wyobraź sobie, że Twoja firma została dotknięta atakiem ransomware i straciła dostęp do ważnych lub poufnych informacji. Firma musi zapłacić okup lub zaakceptować konsekwencje działania bez niezbędnych danych. W obu przypadkach ma to negatywny wpływ na firmę i oba przypadki stanowią formę ryzyka cybernetycznego. Co to jest ryzyko cybernetyczne?

Wszystkie firmy, niezależnie od ich wielkości i branży, w których działają, opierają się na złożonej technologii. Ta technologia jest podatna na wiele ataków, a gdy systemy są zagrożone, firmy nie są w stanie prawidłowo funkcjonować. Wszelkie konsekwencje wynikające z takich nieprawidłowości są znane jako ryzyko cybernetyczne.

Wyobraź sobie, że Twoja firma została dotknięta atakiem ransomware i straciła dostęp do ważnych lub poufnych informacji. Firma musi zapłacić okup lub zaakceptować konsekwencje działania bez niezbędnych danych. W obu przypadkach ma to negatywny wpływ na firmę i oba przypadki stanowią formę ryzyka cybernetycznego.

Jak duże jest ryzyko cybernetyczne?Ryzyko cybernetyczne jest obecnie większe niż kiedykolwiek, ponieważ hakerzy stają się bardziej skuteczni i wytrwali. Szacunki sugerują, że cyberprzestępczość będzie kosztować światowy przemysł 6 bilionów dolarów rocznie do 2021 r. Tylko w 2017 r. koszt ataków z wykorzystaniem złośliwego oprogramowania typu ransomware przekroczył 5 miliardów dolarów w skali międzynarodowej. Być może najbardziej niepokojące jest to, że 43% ataków bierze na cel małe firmy, a 60% z nich zamyka się w ciągu sześciu miesięcy od ataku. Podsumowując, ryzyko cybernetyczne jest realne, prawdopodobne i bardzo destrukcyjne. Jak duże jest ryzyko cybernetyczne?

Ryzyko cybernetyczne jest obecnie większe niż kiedykolwiek, ponieważ hakerzy stają się bardziej skuteczni i wytrwali. Szacunki sugerują, że cyberprzestępczość będzie kosztować światowy przemysł 6 bilionów dolarów rocznie do 2021 r. Tylko w 2017 r. koszt ataków z wykorzystaniem złośliwego oprogramowania typu ransomware przekroczył 5 miliardów dolarów w skali międzynarodowej. Być może najbardziej niepokojące jest to, że 43% ataków bierze na cel małe firmy, a 60% z nich zamyka się w ciągu sześciu miesięcy od ataku. Podsumowując, ryzyko cybernetyczne jest realne, prawdopodobne i bardzo destrukcyjne.

Cyfrowe BHP

Czym cBHP różni się od innych ofert na rynku?Cyfrowe BHP to pierwsze na polskim rynku połączenie ochrony technologicznej i ubezpieczenia ryzyk cybernetycznych, które skutecznie chroni firmy przed skutkami wycieku danych, działania złośliwego oprogramowania oraz innych cyber zagrożeń. Na pakiet cBHP składają się dwie komplementarne usługi. Pierwsza z nich to usługa cyberbezpieczeństwa, którą cechuje szybkie wdrożenie (kilka minut), prosta obsługa oraz elastyczny model subskrypcji. Do ochrony przed cyberzagrożeniami wykorzystujemy nowoczesne technologie od liderów rynku cyberbezpieczeństwa (m.in. Palo Alto Networks i Crowdstrike), które w pełni zintegrowaliśmy w jednej platformie. W ten sposób gwarantujemy cyber ochronę na najwyższym dostępnym poziomie. Drugą usługą jest ubezpieczenie ryzyk cybernetycznych. Klient ma do wyboru ubezpieczenie oferowane przez Lloyds’a – jednego z najstarszych, a obecnie najbardziej innowacyjnych i wiarygodnych ubezpieczycieli na świecie lub Ergo Hestię - wiodącego polskiego ubezpieczyciela. Ubezpieczenie chroni interes prawny i finansowy firm w razie ataku hakerskiego lub naruszenia danych. Dzięki takiemu pakietowi stabilność biznesowa firmy jest zabezpieczona w najlepszy możliwy sposób. Proces uruchomienia ochrony oraz zakupu ubezpieczenia został uproszczony do niezbędnego minimum. Dzięki cBHP przedsiębiorcy unikają czasochłonnych wdrożeń sprzętu i oprogramowania, a także audytów bezpieczeństwa poprzedzających wystawienie polisy. Czym cBHP różni się od innych ofert na rynku?

Cyfrowe BHP to pierwsze na polskim rynku połączenie ochrony technologicznej i ubezpieczenia ryzyk cybernetycznych, które skutecznie chroni firmy przed skutkami wycieku danych, działania złośliwego oprogramowania oraz innych cyber zagrożeń.

Na pakiet cBHP składają się dwie komplementarne usługi. Pierwsza z nich to usługa cyberbezpieczeństwa, którą cechuje szybkie wdrożenie (kilka minut), prosta obsługa oraz elastyczny model subskrypcji. Do ochrony przed cyberzagrożeniami wykorzystujemy nowoczesne technologie od liderów rynku cyberbezpieczeństwa (m.in. Palo Alto Networks i Crowdstrike), które w pełni zintegrowaliśmy w jednej platformie. W ten sposób gwarantujemy cyber ochronę na najwyższym dostępnym poziomie.

Drugą usługą jest ubezpieczenie ryzyk cybernetycznych. Klient ma do wyboru ubezpieczenie oferowane przez Lloyds’a – jednego z najstarszych, a obecnie najbardziej innowacyjnych i wiarygodnych ubezpieczycieli na świecie lub Ergo Hestię - wiodącego polskiego ubezpieczyciela. Ubezpieczenie chroni interes prawny i finansowy firm w razie ataku hakerskiego lub naruszenia danych.

Dzięki takiemu pakietowi stabilność biznesowa firmy jest zabezpieczona w najlepszy możliwy sposób. Proces uruchomienia ochrony oraz zakupu ubezpieczenia został uproszczony do niezbędnego minimum. Dzięki cBHP przedsiębiorcy unikają czasochłonnych wdrożeń sprzętu i oprogramowania, a także audytów bezpieczeństwa poprzedzających wystawienie polisy.

Jak wygląda proces zakupowy pakietu cBHP krok po kroku?Wystarczy, że klikniesz w link na naszej stronie. Skontaktują się z Tobą przedstawiciele Veronym oraz PWS Konstanta i omówią szczegóły oferty. Wdrożenie ochrony Veronym trwa parę minut, a oferta ubezpieczenia przedstawiana jest do 24h po przesłaniu wniosku. Jak wygląda proces zakupowy pakietu cBHP krok po kroku?

Wystarczy, że klikniesz w link na naszej stronie. Skontaktują się z Tobą przedstawiciele Veronym oraz PWS Konstanta i omówią szczegóły oferty. Wdrożenie ochrony Veronym trwa parę minut, a oferta ubezpieczenia przedstawiana jest do 24h po przesłaniu wniosku.

Czy można kupić oddzielnie ochronę technologiczną i oddzielnie ubezpieczenie cybernetyczne?Istnieje taka możliwość. Niemniej w procesie decyzyjnym warto brać pod uwagę korzyści finansowe wynikające z zakupu pakietu cBHP, a zatem niższy koszt ochrony cybernetycznej oraz niższy koszt ubezpieczenia. Czy można kupić oddzielnie ochronę technologiczną i oddzielnie ubezpieczenie cybernetyczne?

Istnieje taka możliwość. Niemniej w procesie decyzyjnym warto brać pod uwagę korzyści finansowe wynikające z zakupu pakietu cBHP, a zatem niższy koszt ochrony cybernetycznej oraz niższy koszt ubezpieczenia.

Czy w okresie epidemii koronawirusa jest możliwy zakup pakietu cBHP w bezpieczny sposób?W trosce o zdrowie i życie nas wszystkich, wszelkie konsultacje są zdalne (telefoniczne lub video). Zakup usługi ochrony technologicznej odbywa się bezpośrednio na stronie Veronym. Zakup ubezpieczenia odbywa się również zdalnie – tą drogą możesz przesłać wniosek i tą drogą otrzymasz ofertę ubezpieczenia, a następnie polisę. Czy w okresie epidemii koronawirusa jest możliwy zakup pakietu cBHP w bezpieczny sposób?

W trosce o zdrowie i życie nas wszystkich, wszelkie konsultacje są zdalne (telefoniczne lub video). Zakup usługi ochrony technologicznej odbywa się bezpośrednio na stronie Veronym. Zakup ubezpieczenia odbywa się również zdalnie – tą drogą możesz przesłać wniosek i tą drogą otrzymasz ofertę ubezpieczenia, a następnie polisę.

Ubezpieczenie

Co to jest ubezpieczenie cybernetyczne?Cyber ubezpieczenie istnieje, aby chronić firmy przed ryzykiem cybernetycznym. Różne rodzaje ochrony chronią przed różnymi zdarzeniami. Istnieją dwa podstawowe elementy kompleksowego ubezpieczenia cybernetycznego: Pokrycie kosztów i strat własnych poniesionych w związku z atakiem cybernetycznym (np. kosztów odzyskania danych, kosztów przestoju); . Roszczenia osób trzecich powstałe wskutek ataku cybernetycznego (np. związane z naruszeniem ochrony danych osobowych). Co to jest ubezpieczenie cybernetyczne?

Cyber ubezpieczenie istnieje, aby chronić firmy przed ryzykiem cybernetycznym. Różne rodzaje ochrony chronią przed różnymi zdarzeniami. Istnieją dwa podstawowe elementy kompleksowego ubezpieczenia cybernetycznego:

  • Pokrycie kosztów i strat własnych poniesionych w związku z atakiem cybernetycznym (np. kosztów odzyskania danych, kosztów przestoju); .
  • Roszczenia osób trzecich powstałe wskutek ataku cybernetycznego (np. związane z naruszeniem ochrony danych osobowych).

Dlaczego firmy potrzebują ubezpieczenia od ryzyk cybernetycznych?Bezpieczeństwo cybernetyczne to nieustanny wyścig pomiędzy hakerami a specjalistami od zabezpieczeń. Zabezpieczenia technologiczne nie zawsze są w stanie natychmiast zareagować na nowe zagrożenie. Najsłabszym ogniwem cyberbezpieczeństwa pozostaje człowiek. Najlepsze i najbardziej aktualne zabezpieczenia technologiczne mogą na niewiele się zdać, gdy dojdzie do błędu ludzkiego. Tymczasem, według raportu na temat cyberprzestępczości w 2019 roku opublikowanego przez Herjavec Group ponad 90% skutecznych ataków hakerskich zostało przeprowadzonych z wykorzystaniem tzw. phishingu, tj. wiadomości elektronicznej zachęcającej odbiorcę do kliknięcia w link, otwarcia załącznika lub przesłania jej dalej. W wiadomościach tych hakerzy podszywają się np. pod banki, firmy kurierskie, dostawców usług telekomunikacyjnych i wiele innych podmiotów mających wzbudzić nasze zaufanie. W przypadku cyberataku firma może nie posiadać fachowców, którzy będą wiedzieli jak zareagować na taki problem. Ubezpieczenie od ryzyka cybernetycznego – oprócz klasycznej ochrony ubezpieczeniowej od skutków przestoju, roszczeń osób trzecich lub poniesionych kosztów – daje ubezpieczonemu błyskawiczny dostęp do ekspertów od cyberbezpieczeństwa, zarządzania kryzysowego oraz wyspecjalizowanych prawników, którzy pomogą opanować kryzys i zminimalizować jego skutki. Dlaczego firmy potrzebują ubezpieczenia od ryzyk cybernetycznych?

Bezpieczeństwo cybernetyczne to nieustanny wyścig pomiędzy hakerami a specjalistami od zabezpieczeń. Zabezpieczenia technologiczne nie zawsze są w stanie natychmiast zareagować na nowe zagrożenie. Najsłabszym ogniwem cyberbezpieczeństwa pozostaje człowiek. Najlepsze i najbardziej aktualne zabezpieczenia technologiczne mogą na niewiele się zdać, gdy dojdzie do błędu ludzkiego.

Tymczasem, według raportu na temat cyberprzestępczości w 2019 roku opublikowanego przez Herjavec Group ponad 90% skutecznych ataków hakerskich zostało przeprowadzonych z wykorzystaniem tzw. phishingu, tj. wiadomości elektronicznej zachęcającej odbiorcę do kliknięcia w link, otwarcia załącznika lub przesłania jej dalej. W wiadomościach tych hakerzy podszywają się np. pod banki, firmy kurierskie, dostawców usług telekomunikacyjnych i wiele innych podmiotów mających wzbudzić nasze zaufanie.

W przypadku cyberataku firma może nie posiadać fachowców, którzy będą wiedzieli jak zareagować na taki problem. Ubezpieczenie od ryzyka cybernetycznego – oprócz klasycznej ochrony ubezpieczeniowej od skutków przestoju, roszczeń osób trzecich lub poniesionych kosztów – daje ubezpieczonemu błyskawiczny dostęp do ekspertów od cyberbezpieczeństwa, zarządzania kryzysowego oraz wyspecjalizowanych prawników, którzy pomogą opanować kryzys i zminimalizować jego skutki.

Jakie są konsekwencje braku ubezpieczenia cybernetycznego?Konsekwencji może być wiele, w zależności od specyfiki przedsiębiorstwa. Najczęstszymi będą: straty spowodowane przestojem przedsiębiorstwa i koszty poniesione w związku z zaszyfrowaniem, a w konsekwencji – brakiem dostępu do danych; odszkodowania, administracyjne kary pieniężne oraz koszty powiadomienia osób poszkodowanych w przypadku, gdy skutkiem cyberataku jest naruszenie integralności danych osobowych; w większości będą one wynikać z przepisów ustawy o ochronie danych osobowych, ale osoby poszkodowane mogą też domagać się odszkodowania na zasadach ogólnych. Jakie są konsekwencje braku ubezpieczenia cybernetycznego?

Konsekwencji może być wiele, w zależności od specyfiki przedsiębiorstwa. Najczęstszymi będą:
  • straty spowodowane przestojem przedsiębiorstwa i koszty poniesione w związku z zaszyfrowaniem, a w konsekwencji – brakiem dostępu do danych;
  • odszkodowania, administracyjne kary pieniężne oraz koszty powiadomienia osób poszkodowanych w przypadku, gdy skutkiem cyberataku jest naruszenie integralności danych osobowych; w większości będą one wynikać z przepisów ustawy o ochronie danych osobowych, ale osoby poszkodowane mogą też domagać się odszkodowania na zasadach ogólnych.

Czy potrzebuję ubezpieczenia cybernetycznego jeśli już mam ubezpieczenie biznesowe? (np. ubezpieczenie od odpowiedzialności cywilnej, ubezpieczenie od działalności zawodowej)Tradycyjne ubezpieczenia nie chronią przed cyber ryzykiem. Dlatego potrzebujesz polisy ubezpieczenia cyber. Prawdopodobnie jest to pierwsze ubezpieczenie jakiego dzisiaj potrzebuje Twoja firma. Czy potrzebuję ubezpieczenia cybernetycznego jeśli już mam ubezpieczenie biznesowe? (np. ubezpieczenie od odpowiedzialności cywilnej, ubezpieczenie od działalności zawodowej)

Tradycyjne ubezpieczenia nie chronią przed cyber ryzykiem. Dlatego potrzebujesz polisy ubezpieczenia cyber. Prawdopodobnie jest to pierwsze ubezpieczenie jakiego dzisiaj potrzebuje Twoja firma.

W jaki sposób jest określana cena i zakres ubezpieczenia cybernetycznego dla mojej firmy?Pod uwagę bierzemy następujące kryteria: Oczekiwaną sumę ubezpieczenia Branżę i typ działalności Ilość przetwarzanych danych osobowych Wartość przychodów Praktyki operacyjne w biznesie (np. czy firma aktywnie korzysta z narzędzi cyberbezpieczeństwa) W jaki sposób jest określana cena i zakres ubezpieczenia cybernetycznego dla mojej firmy?

Pod uwagę bierzemy następujące kryteria:

  • Oczekiwaną sumę ubezpieczenia
  • Branżę i typ działalności
  • Ilość przetwarzanych danych osobowych
  • Wartość przychodów
  • Praktyki operacyjne w biznesie (np. czy firma aktywnie korzysta z narzędzi cyberbezpieczeństwa)

Ochrona cybernetyczna

Jak działa usługa?Veronym jest chmurową usługą cyberbezpieczeństwa. Opiera się na najnowocześniejszych, sprawdzonych technologiach, które są w pełni zautomatyzowane i doskonale skoordynowane. Łączymy ochronę urządzeń końcowych nowej generacji z wiodącą ochroną w warstwie sieciowej (Internet). Ataki są wcześnie wykrywane i automatycznie blokowane; jeśli atakującemu mimo to uda się naruszyć bezpieczeństwo urządzenia, wykorzystujemy zaawansowane metody analizy aby wykryć niepożądane zachowanie i powiadomić naszych klientów w szybkim czasie. Jak działa usługa?

Veronym jest chmurową usługą cyberbezpieczeństwa. Opiera się na najnowocześniejszych, sprawdzonych technologiach, które są w pełni zautomatyzowane i doskonale skoordynowane. Łączymy ochronę urządzeń końcowych nowej generacji z wiodącą ochroną w warstwie sieciowej (Internet). Ataki są wcześnie wykrywane i automatycznie blokowane; jeśli atakującemu mimo to uda się naruszyć bezpieczeństwo urządzenia, wykorzystujemy zaawansowane metody analizy aby wykryć niepożądane zachowanie i powiadomić naszych klientów w szybkim czasie.

Jakie są wymagania systemowe dla Veronym?Usługi Veronym są dostępne na: – iOS 10.0, iOS 10.1, iOS 10.2, iOS 11, iOS 12; – Mac OS X 10.10, Mac OS 10.11, Mac OS 10.12, Mac OS 10.13, Mac OS 10.14, Mac OS 10.15; – Google Android 4.4, Google Android 5.x, Google Android 6.x, Google Android 7.x, Google Android 8.x, Google Android 9.x; – Microsoft Windows 7, Microsoft Windows 8, Microsoft Windows 8.1, Microsoft Windows 10. Jakie są wymagania systemowe dla Veronym?

Usługi Veronym są dostępne na:

– iOS 10.0, iOS 10.1, iOS 10.2, iOS 11, iOS 12;

– Mac OS X 10.10, Mac OS 10.11, Mac OS 10.12, Mac OS 10.13, Mac OS 10.14, Mac OS 10.15;

– Google Android 4.4, Google Android 5.x, Google Android 6.x, Google Android 7.x, Google Android 8.x, Google Android 9.x;

– Microsoft Windows 7, Microsoft Windows 8, Microsoft Windows 8.1, Microsoft Windows 10.

Czy usługa Veronym ma formę aplikacji?W przypadku urządzeń mobilnych, jest to aplikacja dostępna do pobrania z AppStore (Apple) lub Google Play (Android). Jedynym działaniem wymaganym od użytkownika jest wprowadzenie do aplikacji danych uwierzytelniających, które otrzyma od nas indywidualnie. Czy usługa Veronym ma formę aplikacji?

W przypadku urządzeń mobilnych, jest to aplikacja dostępna do pobrania z AppStore (Apple) lub Google Play (Android). Jedynym działaniem wymaganym od użytkownika jest wprowadzenie do aplikacji danych uwierzytelniających, które otrzyma od nas indywidualnie.

Czy zapewniacie „ochronę offline”? Czy bezpieczeństwo mojego urządzenia jest zagwarantowane także bez połączenia z Internetem?Veronym Device zawiera wszystkie technologie prewencyjne niezbędne do ochrony urządzeń zarówno online jak i offline. Do tych technologii należą m.in.: uczenie maszynowe, aby chronić przed nieznanym złośliwym oprogramowaniem lub złośliwym oprogramowaniem „dnia zerowego”, blokowanie exploitów i hashy, czy heurystyczne algorytmy sztucznej inteligencji służące wykrywaniu zachowań charakterystycznych dla złośliwego oprogramowania (IoC - Indicators of Compromise). Czy zapewniacie „ochronę offline”? Czy bezpieczeństwo mojego urządzenia jest zagwarantowane także bez połączenia z Internetem?

Veronym Device zawiera wszystkie technologie prewencyjne niezbędne do ochrony urządzeń zarówno online jak i offline. Do tych technologii należą m.in.: uczenie maszynowe, aby chronić przed nieznanym złośliwym oprogramowaniem lub złośliwym oprogramowaniem „dnia zerowego”, blokowanie exploitów i hashy, czy heurystyczne algorytmy sztucznej inteligencji służące wykrywaniu zachowań charakterystycznych dla złośliwego oprogramowania (IoC - Indicators of Compromise).

Czy usługa jest aktualizowana po zakupie?Podstawą skutecznej ochrony jest regularne i częste aktualizowania wykorzystywanych technologii. Dlatego stale wyszukujemy i dodajemy nowe technologie do naszej usługi. Jej cena pozostaje jednak bez zmian. Informujemy jedynie, że nowe mechanizmy ochronne zostały dodane. Czy usługa jest aktualizowana po zakupie?

Podstawą skutecznej ochrony jest regularne i częste aktualizowania wykorzystywanych technologii. Dlatego stale wyszukujemy i dodajemy nowe technologie do naszej usługi. Jej cena pozostaje jednak bez zmian. Informujemy jedynie, że nowe mechanizmy ochronne zostały dodane.

Jak wygląda wsparcie klienta Veronym?Nasza obsługa klienta jest dostępna telefonicznie w godzinach pracy biura pod numerem +48 22 290 35 90 lub mailowo - info@veronym.pl. Jak wygląda wsparcie klienta Veronym?

Nasza obsługa klienta jest dostępna telefonicznie w godzinach pracy biura pod numerem +48 22 290 35 90 lub mailowo - info@veronym.pl.

Jeśli użytkownik korzysta z obu składników ochrony (Veronym Internet, Veronym Device) czy potrzebuje dodatkowych skanerów antywirusowych (Kaspersky, Norton czy AVG)?Nie, podstawowym elementem ochrony Veronym jest wiodąca ochrona urządzeń wykorzystująca między innymi technologię antywirusa nowej generacji. Jeśli użytkownik korzysta z obu składników ochrony (Veronym Internet, Veronym Device) czy potrzebuje dodatkowych skanerów antywirusowych (Kaspersky, Norton czy AVG)?

Nie, podstawowym elementem ochrony Veronym jest wiodąca ochrona urządzeń wykorzystująca między innymi technologię antywirusa nowej generacji.

Co zrobić, jeśli moja firma posiada już ochronę cybernetyczną?Niezależnie od branży i wielkości firmy rekomendujemy bezpłatną i niezobowiązującą konsultację z naszymi ekspertami. Podczas takiej rozmowy omówimy aktualny stan bezpieczeństwa oraz zaproponujemy dalsze możliwe kroki. Co zrobić, jeśli moja firma posiada już ochronę cybernetyczną?

Niezależnie od branży i wielkości firmy rekomendujemy bezpłatną i niezobowiązującą konsultację z naszymi ekspertami. Podczas takiej rozmowy omówimy aktualny stan bezpieczeństwa oraz zaproponujemy dalsze możliwe kroki.