Formularz zgłoszeniowy

Cyber One Insurance

[[[["field282","greater_than","0"]],[["show_fields","field157,field158,field222,field217,field224,field226"]],"and"],[[["field146","not_equal_to"]],[["show_fields","field78,field149,field147,field155,field281,field284,field283,field282"]],"and"],[[["field301","equal_to","Yes"]],[["show_fields","field300,field303,field307"]],"and"],[[["field352","contains","ISO 27001"],["field352","contains","ISO 27002"],["field352","contains","NIST 800-53"],["field352","contains","NIST 800-171"]],[["hide_fields","field322,field321,field320,field319,field318,field317,field316,field315,field314,field313"]],"or"],[[["field362","greater_than","999000"],["field368","greater_than","999000"]],[["set_value",null,"0",null,"field366"],["set_value",null,"0",null,"field368"]],"and"]]
1 Twój Biznes
2 Twoje Potrzeby Ubezpieczeniowe
3 Twoja historia cyber szkód
4 Twoje cyber bezpieczeństwo
5 Twoja podatność na cyber atak

Twój Biznes

Twoja nazwa brokera ubezpieczeniowego (opcjonalnie)
Czy ochroną mają być objęte jakiekolwiek spółki zależne?
Liczba pracowników
Łączne przychody
Przychody w krajach EU/EOG/Szwajcarii
Przychody w USA/Kanadzie
Przychody w pozostałych krajach świata
Jaka część przychodów jest generowana lub wspierana przez stronę internetową?
Z usług jakich podmiotów korzysta wnioskodawca w przypadku usług płatności internetowych?
Poziom zgodności PCI DSS dla płatności kartami płatniczymi lub kredytowymi
Data ostatniej transkacji przy użyciu płatności kartami płatniczymi

Twoje Potrzeby Ubezpieczeniowe

Suma ubezpieczenia

[ field362 + field364 + field366 + field368 ] EUR

Podlimit na ryzyka dotyczące ubezpieczonego
Podlimit na ryzyka dotyczące roszczeń osób trzecich
Podlimit na ryzyko cyberterroryzmu
Podlimit na ryzyko osobistej reputacji
Po jakim czasie od powstania awarii lub przerwy w funkcjonowaniu krytycznego systemu informatycznego Wnioskodawca dozna zakłócenia działalności spółki?
Jak długo potrwa całkowite odtworzenie danych z kopii zapasowych?
Proszę podać potencjalny okres przestoju, który w znaczący sposób wpłynie na prowadzoną działalność
Proszę wskazać udział własny w szkodzie
Data rozpoczęcia polisy

Twoja historia cyber szkód

Czy miałeś cyber szkodę w ciągu ostatnich 5 lat?
Jeśli tak kiedy zdarzył się ostatni incydent?

Twoje cyberbezpieczeństwo

Proszę wskazać wszystkie aktywne i ważne certyfikaty bezpieczeństwa
Proszę wymienić wszystkie aktualnie posiadane certyfikaty
Cybersecurity Services QA
TrueFalse
Czy jest używany Security Information and Event Management (SIEM)?
Cybersecurity Services QA
TrueFalse
Czy w infrastrukturze jest zaimplementowane oprogramowanie Network Intrusion Detection System (NIDS)
Cybersecurity Services QA
TrueFalse
Czy w infrastrukturze jest zaimplementowane oprogramowanie Host Intrusion Detection System (HIDS)?
Cybersecurity Services QA
TrueFalse
Czy w infrastrukturze jest zaimplementowane oprogramowanie Data Leakage/Loss Protection (DLP)?
Cybersecurity Services QA
TrueFalse
Czy jest używane oprogramowanie Secure Email Gateway (SEG) lub inne dodatkowe rozwiązanie filtrujące/zabezpieczające e-mail?
Cybersecurity Services QA
TrueFalse
Czy w infrastrukturze jest zaimplementowane oprogramowanie Web Application Firewall (WAF)?
Cybersecurity Services QA
TrueFalse
Czy w infrastrukturze jest zaimplementowane oprogramowanie Network Firewall (NF)?
Cybersecurity Services QA
TrueFalse
Czy oprogramowanie antywirusowe jest zainstalowane na większości komputerów?
Cybersecurity Services QA
TrueFalse
Czy oprogramowanie End-Point Detection and Response (EDR) jest zainstalowane na większości komputerów?
Cybersecurity Questions
TrueFalse
Firma posiada spisaną Politykę lub Procedurę odnośnie bezpieczeństwa informacji, która została przekazana wszystkim pracownikom i obejmuje kwestie prawne, inżynierii społecznej, phisingu i ochrony danych.
Cybersecurity Questions
TrueFalse
Firma używa komercyjnych licencji programów typu firewall w celu zapobiegania, wykrywania i monitorowania naruszeń sieci oraz regularnie instaluje patche i aktualizacje zgodnie z zaleceniami dostawcy oprogramowania
Cybersecurity Questions
TrueFalse
Firma używa komercyjnych licencji programów antywirusowych w sieci i regularnie instaluje patche i aktualizacje zgodnie z polityką aktualizacji dostawcy.
Cybersecurity Questions
TrueFalse
Wszystkie wrażliwe i poufne dane, które są przechowywane, przetwarzane i przesyłane w systemach komputerowych, są szyfrowane.
Cybersecurity Questions
TrueFalse
Kopie zapasowe krytycznych danych są wykonywane co najmniej raz w tygodniu do odrębnych lokalizacji
Cybersecurity Questions
TrueFalse
Kopie zapasowe krytycznych danych są przechowywane w bezpiecznej lokalizacji zapewniającej ograniczenie dostępu tylko do uprawnionego personelu.
Cybersecurity Questions
TrueFalse
Istnieje formalna procedura niszczenia danych na miejscu dla wszelkich danych, które mogą identyfikować osoby i co do których nie ma potrzeby ich dłużej przetwarzać.
Cybersecurity Questions
TrueFalse
Zdalny dostęp do sieci i danych (procedury kontroli dostępu w celu zapobiegania nieautoryzowanemu dostępowi) jest zabezpieczony.
Cybersecurity Questions
TrueFalse
Zapewniona jest polityka audytu zarządzania komputerami i kontami użytkowników.
Cybersecurity Questions
TrueFalse
Istnieje Plan Ciągłości Działania (BCP) który obejmuje plan odpowiedzi na cyber incydent (włączając naruszenia danych, naruszenia bezpieczeństwa sieci, ataki typu Denial of Service i Cyber Wymuszenia).

Twoja podatność na cyber atak

Liczba pracowników mających dostęp do firmowej sieci
Liczba pracowników pracujących z domu (używających innych sieci)
Liczba węzłów serwera (lokalnie i w chmurze)
Liczba głównych domen
Liczba subdomen
Liczba klientów VPN
Liczba aliasów e-mailowych
Liczba aplikacji desktopowych i webowych
Stopień centralizacji aplikacji desktopowych i webowych
Liczba aplikacji mobilnych
keyboard_arrow_leftwstecz
dalejkeyboard_arrow_right

Skontaktuj się z nami

Jesteśmy gotowi pomóc Państwu w każdej sytuacji i nieznanym otoczeniu. Możesz po prostu zadzwonić do nas pod nasz bezpłatny, całodobowy telefon.

Przewiń do góry