Sudeckie Fakty

WIDEO

WYWIAD

BLOGI

SZUKAJ

Brak wyników
Zobacz wszystkie wyniki
6 °c
Wałbrzych
6 ° śr.
7 ° czw.
7 ° pt.
  • AKTUALNOŚCI
  • TWÓJ POWIAT
    • Ząbkowice Śląskie
    • Kłodzko
    • Dzierżoniów
    • Świdnica
    • Wałbrzych
    • Jelenia Góra
  • DZIEJE SIĘ
  • SPORT
  • KULTURA
  • Dolny Śląsk
  • AKTUALNOŚCI
  • TWÓJ POWIAT
    • Ząbkowice Śląskie
    • Kłodzko
    • Dzierżoniów
    • Świdnica
    • Wałbrzych
    • Jelenia Góra
  • DZIEJE SIĘ
  • SPORT
  • KULTURA
  • Dolny Śląsk
Sudeckie Fakty
Home Aktualności

Bezpieczeństwo danych w erze cyberataków – przypadki wycieków danych z firm pokazują skalę problemu

KK przez KK
20 maja 2024
w Aktualności
0
Bezpieczeństwo danych

Cyberataki są codziennością biznesu – w 2023 roku aż 66% firm w Polsce odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa – to aż o 8 punktów procentowych więcej niż w 2022 roku.

To poważne zagrożenie dla każdej organizacji, niezależnie od jej wielkości czy branży. Ostatecznie, najważniejszym celem jest ochrona danych klientów i utrzymanie zaufania, które jest kluczowym elementem sukcesu biznesowego. Czy Twoja firma wdrożyła skuteczny system zarządzania bezpieczeństwem informacji i jest przygotowana na takie wyzwania?

Firmy, instytucje rządowe i organizacje non-profit są coraz częstszym celem ataków cybernetycznych, które mają na celu kradzież, manipulację lub zniszczenie wrażliwych danych. W 2022 r. z poważnym kryzysem na tym polu mierzył się brytyjski startup Revolut – firma poinformowała o kradzieży danych 50 000 jej klientów. Informacje obejmowały nie tylko dane personalne, takie jak imiona, nazwiska i adresy e-mail, ale także informacje finansowe. Hakerzy byli w stanie przeprowadzić nieautoryzowane transakcje, które kosztowały klientów setki tysięcy dolarów. Ta sytuacja pokazała, jak ważne jest skuteczne zabezpieczenie danych klientów w sektorze fintech, gdzie cyberprzestępczość jest szczególnie opłacalna.

W 2023 roku doszło do wycieku danych wrażliwych w sieci laboratoriów ALAB. Za atakiem stała grupa hakerów RA World. Atak miał charakter ransomware – polegał na upublicznieniu danych w konsekwencji nieopłaconego okupu. Tym samym do sieci trafiły dane wrażliwe kilkudziesięciu tysięcy osób, a sytuacja spowodowała reakcję organów rządowych, które wraz z firmą starały się zarządzić kryzysem. Pod koniec grudnia 2023 roku na rządowej stronie pojawiła się informacja, że w związku z rozwojem sytuacji Zespół CERT Polska, we współpracy z Centralnym Ośrodkiem Informatyki, uzupełnił listę upublicznionych numerów PESEL o 220 tys. nowych pozycji w serwisie bezpiecznedane.gov.pl. Często jednak cyberatak, aby zaszkodzić biznesowi, nie musi mieć miejsca na wielką skalę. W 2020 roku Blackbaud, dostawca oprogramowania dla sektora non-profit, został ofiarą ataku, w wyniku którego skradziono wrażliwe dane klientów. Incydent dotknął setki organizacji na całym świecie, a firma musiała zapłacić okup w zamian za zapewnienie, że skradzione dane zostaną zniszczone.

Cyberbezpieczeństwo stało się jednym z najważniejszych zagadnień dla biznesu XXI wieku. Istnieje zapotrzebowanie na zdobycie informacji mogących stanowić źródło dochodu. Wiele organizacji wciąż nie posiada jednak dostatecznej wiedzy, wypracowanych procedur i mechanizmów ochrony przed zagrożeniami utraty poufności, dostępności lub integralności informacji. Dodatkowo między konkurującymi firmami występuje coraz większa migracja pracowników, co stwarza spore ryzyko naruszeń bezpieczeństwa informacji. W moim przekonaniu aktualnie żadnej organizacji nie stać na to, aby zaniedbać wdrożenie systemu zarządzania bezpieczeństwem informacji – mówi szefowa zespołu doradztwa i szkoleń w DEKRA Polska Anna Jasik.

 

  • Czym jest system zarządzania bezpieczeństwem informacji (SZBI)?

System zarządzania bezpieczeństwem informacji (SZBI) to część systemu zarządzania organizacją, opartego na ocenie ryzyka dotyczącego bezpieczeństwa informacji, rozpatrywanego w kontekście biznesowym danej organizacji.

Korzyści z wdrożenia SZBI są nieocenione. W uproszczeniu system ten daje racjonalne zapewnienie, że dane kontrahentów i własne są właściwie chronione. Głównym celem SZBI jest zapewnienie bezpiecznego przetwarzania informacji w taki sposób, aby umożliwić realizację celów biznesowych. Wdrożenie systemu minimalizuje ryzyko wykorzystania informacji niezgodnie z intencją oraz ujawnienia informacji niepowołanym osobom zarówno wewnątrz firmy, jak i poza nią. Dodatkowo, SZBI zapewnia ciągłość biznesu organizacji oraz zapobiega ewentualnym stratom lub je minimalizuje.

  • Kto najbardziej skorzysta SZBI?

Jednym z głównych beneficjentów SZBI jest kadra zarządzająca firm. Skorzysta ona na lepszej koordynacji działań w zakresie bezpieczeństwa informacji i możliwości szybkiego zidentyfikowania błędów czy zagrożeń, będzie miała większy nadzór nad działaniami, a poza tym system ochroni ich majątki i interesy.

SZBI adresowany jest, niezależnie od branży, do wszystkich organizacji, dla których istotnym aspektem działania jest bezpieczeństwo danych zarówno własnej lub należącej do ich klientów, partnerów biznesowych, pracowników czy wreszcie będącej własnością publiczną. Przyniesie korzyści firmom, które przechowują i przetwarzają wrażliwe informacje, takie jak dane finansowe, medyczne, osobowe lub informacje dotyczące własności intelektualnej. Wymagania dotyczące bezpieczeństwa informacji są szczególnie ważne w sektorach takich jak bankowość, służba zdrowia, administracja publiczna, przemysł obronny, sektor IT oraz firmy zajmujące się handlem i przechowywaniem danych osobowych.

  • Jak wdrożyć SZBI?

SZBI można wdrożyć samodzielnie, z wykorzystaniem zewnętrznych szkoleń lub przy pomocy firmy konsultingowej. Zaletą wdrożenia systemu za pomocą szkoleń zewnętrznych jest szybkie zapoznanie pracowników z normą, co zazwyczaj zwiększa świadomość pracowników i ich zaangażowanie w proces budowy systemu. Wykwalifikowani trenerzy pomagają zrozumieć zasady funkcjonowania systemu, przedstawiają możliwe sposoby rozwiązania występujących problemów i wyjaśniają wątpliwości związane z przeniesieniem wymagań normy do firmy. Metoda jest optymalna cenowo i czasowo.

Po wdrożeniu systemu zarządzania bezpieczeństwem informacji organizacja powinna wystąpić do jednostki certyfikacyjnej z wnioskiem o przeprowadzenie audytu certyfikacyjnego. Jednostka przeprowadza ocenę systemu na zgodność z wymaganiami normy ISO/IEC 27001:2022 i podejmuje decyzję. Jeśli jest pozytywna, to jednostka potwierdza formalnie spełnienie kryteriów certyfikacyjnych poprzez przyznanie i wydanie stosownego certyfikatu. Badania pokazują, że firmy posiadające certyfikowany system zarządzania zgodny ze standardem ISO 27001 są bardziej konkurencyjne od innych przedsiębiorstw branży i uznawane za bardziej wiarygodne – dodaje Anna Jasik z DEKRA Polska.

  • DEKRA w Polsce to część międzynarodowego koncernu DEKRA SE z siedzibą w Stuttgarcie, globalnego lidera w dziedzinie bezpieczeństwa informacji, zrównoważonego biznesu, szkoleń i rozwoju kompetencji. Działając od niemal 100 lat na świecie – i od ponad 20 lat w Polsce – DEKRA łączy najlepszych ekspertów, innowacyjne technologie i pasję do ustanawiania standardów, które zmieniają biznes i jakość życia społeczeństw na lepsze.
  • Z jasną i ambitną wizją bycia partnerem dla bezpiecznego i zrównoważonego świata, DEKRA Polska wyprzedza potrzeby rynku i oferuje innowacyjne usługi eksperckie i rekomendowane szkolenia, podnoszące kompetencje w zakresie ochrony danych, bezpieczeństwa informacji i ciągłości działania: od pełnomocnika ds. cyberbezpieczeństwa świadczonych usług kluczowych, audytora wewnętrznego – i wiodącego – systemów zarządzania zgodnych z ISO 27001 i ISO 22301, po Inspektora i Ochrony Danych.
  • Dzięki połączeniu wiedzy i doświadczenia polskich i światowych ekspertów, klienci DEKRA Polska mają dostęp najnowszych technologii i rozwiązań dopasowanych do ich indywidualnych potrzeb.
  • Raport KPMG: Barometr cyberbezpieczeństwa 2024. Na fali, czy w labiryncie regulacji?
Poprzez: PAP MediaRoom / Dekra Polska
Foto: Adobe Stock
Tagi: przedsiębiorczośćcyberbezpieczeństwoPAP
UdostępnijUdostępnij
Poprzedni wpis

„Jesteśmy źródłem pożądanego towaru” – wyjdźmy z mgły cyfrowej dezorientacji

Następny wpis

Kradł prąd – ukradli mu gotówkę

Następny wpis
Kradł prąd

Kradł prąd – ukradli mu gotówkę

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz jeszcze

  • Popularne
  • Komentowane
  • Najnowsze

Wolność

12 lipca 2020

Sprzeciwił się Hitlerowi

18 lutego 2017
Wiadukt nad torami i drogą powiatową

Wiadukt nad torami i drogą powiatową w Jaworze do przebudowy

30 czerwca 2025
Dwie inwestycje w drodze

Dwie inwestycje w drodze wojewódzkiej 345

23 czerwca 2025
Łączenie sił na rzecz

Łączenie sił na rzecz transformacji energetycznej regionu

3 lipca 2025
Medal „Zasłużony Kulturze Gloria Artis” dla Zespołu Pieśni i Tańca „Wałbrzych”

Medal „Zasłużony Kulturze Gloria Artis” dla Zespołu Pieśni i Tańca „Wałbrzych”

3 lipca 2025
Dolny Śląsk wicemistrzem Europy

Dolny Śląsk wicemistrzem Europy

2 lipca 2025
Dolny Śląsk już jest

Dolny Śląsk już jest wielki – w finale zagra o zostanie piłkarską legendą

1 lipca 2025

Reklama

Timcatering.pl

Ostatnie aktualności

Łączenie sił na rzecz
Dolny Śląsk

Łączenie sił na rzecz transformacji energetycznej regionu

3 lipca 2025
Medal „Zasłużony Kulturze Gloria Artis” dla Zespołu Pieśni i Tańca „Wałbrzych”
Wałbrzych

Medal „Zasłużony Kulturze Gloria Artis” dla Zespołu Pieśni i Tańca „Wałbrzych”

3 lipca 2025
Dolny Śląsk wicemistrzem Europy
Jelenia Góra

Dolny Śląsk wicemistrzem Europy

2 lipca 2025
Dolny Śląsk już jest
Jelenia Góra

Dolny Śląsk już jest wielki – w finale zagra o zostanie piłkarską legendą

1 lipca 2025
Nowe kategorie ta sama misja
Wałbrzych

Nowe kategorie, ta sama misja – ruszył nabór do 11. edycji „Gwiazd Biznesu”

1 lipca 2025
Świdnicka altana pełna muzyki
Świdnica

Świdnicka altana pełna muzyki

1 lipca 2025

SudeckieFakty.pl - wiarygodne informacje obejmujące powiaty: wałbrzyski, świdnicki, dzierżoniowski, ząbkowicki i kłodzki, jeleniogórskie oraz Dolny Śląsk. Sprawdzone fakty i wyraziste opinie.

Polityka Prywatności

sudeckiefakty

Nieskrywana spontaniczność i nieudawana naturaln Nieskrywana spontaniczność i nieudawana naturalność zamieniają kilkadziesiąt minut w roku w pasmo ciepłych ekspresji niesionych aurą słów, które nigdy nie pozostawiają publiczności obojętną.
➡️ https://sudeckiefakty.pl/milosc-jest-zadomowieniem-i-niejedno-ma-imie-foto/ 
#miłość #muzyka #poezja #śpiew #recytacja #koncert #miłośćniejednomaimię #ząbkowiceŚląskie
Budynek Szkoły Podstawowej oraz przedszkola w Psz Budynek Szkoły Podstawowej oraz przedszkola w Pszennie już wkrótce doczeka się termomodernizacji oraz poprawy efektywności energetycznej.
➡️ https://sudeckiefakty.pl/budynki-oswiaty-z-lepsza-efektywnoscia-energetyczna-w-pszennie-to-bardzo-konkretna-sprawa/
#inwestycja #edukacja #ekologia #termomodernizacja #pszenno #gminaświdnica
Pasje dolnośląskich policjantów przybierają różne formy, a ich spektrum jest bardzo szerokie. Począwszy od sportów drużynowych, bieganie, strzelectwo na sportach ekstremalnych skończywszy.
➡️ https://sudeckiefakty.pl/zdobyl-najwyzszy-szczyt-afryki-polnocnej-jebel-toubkal-niesamowity-wyczyn-policjanta-z-klodzka/ 
#wspinaczka #wspinaczkagórska #wspinaczkawysokogórska #jebeltoubkal #policjant #pasjonat #himalaista #kłodzko
78 lat temu – 19 lutego 1947 roku – na mocy wy 78 lat temu – 19 lutego 1947 roku – na mocy wyroku komunistycznego sądu, w dzierżoniowskim więzieniu stracony został żołnierz Armii Krajowej Mieczysław Jeruzalski.
➡️ https://sudeckiefakty.pl/mial-20-lat-gdy-zamordowany-zostal-na-podstawie-wyroku-komunistycznego-sadu-sp-mieczyslaw-jeruzalski/ 
#armiakrajowa #ak #żolnierz #żołnierzewyklęci #zbrodniekomunistyczne #zbrodniesądoweprl #cześćichwałabohaterom #wiecznapamięćpoległym
Wyobraź sobie lot balonem, który nagle zaczyna s Wyobraź sobie lot balonem, który nagle zaczyna się podnosić… Niżej widać już tylko chmury. Wyobraź sobie rejs okrętem podwodnym, który niespodziewanie bardzo się zanurza… Peryskop nie sięga już lustra wody, aby ujrzeć niebo. Nie zastanawiasz się, co będzie dalej? Może jednak wolisz wiedzieć, co się wydarzy?
➡️ https://sudeckiefakty.pl/wartosci-leki-nadzieje-uciechy-pojda-na-wysypisko-ai-moze-zawladnac-czlowiekiem/
#sztucznainteligencja #ai #technologiecyfrowe #ryzyka #szanse #inteligencjaczłowieka #człowiek #aieksploracja #andrzejzybertowicz #dobraksiążka #bliżejsłowa
Burmistrz Złotego Stoku Grażyna Orczyk i Barda M Burmistrz Złotego Stoku Grażyna Orczyk i Barda Marta, jako przedstawicielki inicjatywny Lokalnej Organizacji Turystycznej „Dolny Śląsk poza utartym szlakiem”, prezentowały dzisiaj zamierzenia dotyczące szans na ożywienie branży turystycznej po powodzi.
➡️ https://sudeckiefakty.pl/plan-na-dolny-slask-poza-utartym-szlakiem-rozmowa-w-palacu-marianny-oranskiej/
#turystyka #ziemiakłodzka #ziemiaząbkowicka #złotystok #bardo #kamieniecząbkowicki #pałacmariannyorańskiej #atrakcjeturystyczne #produktturystyczny
Łączenie sił na rzecz

Łączenie sił na rzecz transformacji energetycznej regionu

3 lipca 2025
Medal „Zasłużony Kulturze Gloria Artis” dla Zespołu Pieśni i Tańca „Wałbrzych”

Medal „Zasłużony Kulturze Gloria Artis” dla Zespołu Pieśni i Tańca „Wałbrzych”

3 lipca 2025
Dolny Śląsk wicemistrzem Europy

Dolny Śląsk wicemistrzem Europy

2 lipca 2025
Brak wyników
Zobacz wszystkie wyniki
  • AKTUALNOŚCI
  • TWÓJ POWIAT
    • Ząbkowice Śląskie
    • Kłodzko
    • Dzierżoniów
    • Świdnica
    • Wałbrzych
    • Jelenia Góra
  • DZIEJE SIĘ
  • SPORT
  • KULTURA
  • Dolny Śląsk

© 2022 SudeckieFakty.pl

Po zapoznaniu się z niniejszą informacją, poprzez kliknięcie na „Przejdź do serwisu” lub zamknięcie tego okna zgadzasz się na to, aby Twoje dane osobowe były przetwarzane
w taki sposób jaki został omówiony w regulaminie oraz niniejszej polityce (https://sudeckiefakty.pl/cookies)

PRZEJDŹ DO SERWISU
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT