Urząd Gminy Kołbaskowo serwis informacyjny
URZĄD GMINY
  • Dane
  • Stanowiska
  • Informacja o rachunkach bankowych
  • Deklaracja dostępności
  • ORGAN
  • Wójt Gminy
  • Rada
  • Komisje
  • Oświadczenia majątkowe
  • PRAWO LOKALNE
  • Uchwały Rady
  • Sprawozdania kwartalne Wójta
  • Statut
  • Regulamin
  • Zarządzenia Organów Wykonawczych
  • Protokoły
  • Podatki i opłaty
  • Zwrot podatku akcyzowego
  • ZAMÓWIENIA PUBLICZNE
  • Przetargi 2021-2022 - platformazakupowa.pl
  • Przetargi 2020
  • Przetargi 2019
  • Przetargi 2018
  • Przetargi 2017
  • Przetargi 2016
  • Przetargi 2015
  • Przetargi 2014
  • Przetargi 2013
  • Przetargi 2012
  • Przetargi 2011
  • Przetargi 2010
  • Przetargi 2009
  • Zamówienia poniżej 130 000 zł (2022)
  • Zamówienia poniżej 30 000 euro (2021)
  • Zamówienia poniżej 30 000 euro (2020)
  • Zamówienia poniżej 30 000 euro (2019)
  • Zamówienia poniżej 30 000 euro (2018)
  • Zamówienia poniżej 30 000 euro (2017)
  • Zamówienia poniżej 30 000 euro (2016)
  • Zamówienia poniżej 30 000 euro (2015)
  • Zamówienia poniżej 30 000 euro (2014)
  • Zamowienia poniżej 14 000 euro (2014)
  • Zamówienia poniżej 14 000 Euro (2013)
  • Zamowienia poniżej 14 000 euro (2012)
  • Zamówienia poniżej 14 000 Euro (2011)
  • Zamówienia poniżej 14 000 Euro (2010)
  • Zamówienia poniżej 14 000 Euro (2009)
  • Plan zamówień publicznych 2022
  • Plan zamówień publicznych 2021
  • Plan zamówień publicznych 2020
  • Plan zamówień publicznych 2019
  • Plan zamówień publicznych 2018
  • Plan zamówień publicznych 2017
  • Inne postępowania 2022
  • Inne postępowania 2021
  • Inne postępowania 2020
  • Inne postępowania 2019
  • Inne postępowania 2018
  • Inne postępowania 2017
  • ZATRUDNIENIE
  • Oferty pracy na stanowiska nieurzędnicze
  • Konkursy na stanowisko
  • PRZEPISY PRAWNE
  • Dziennik Ustaw
  • Monitor Polski
  • GOSPODARKA NIERUCHOMOŚCIAMI
  • Dzierżawa
  • Sprzedaż
  • Scalenia i podziały nieruchomości
  • SPISY POWSZECHNE
  • Narodowy Spis Powszechny 2021
  • Narodowy Spis Powszechny 2011
  • Drugi spis próbny 2020
  • Spis rolny 2020
  • WYBORY
  • Aktualności wyborcze
  • Wybory Prezydenta Rzeczypospolitej Polskiej
  • Wybory do Sejmu i do Senatu Rzeczypospolitej Polskiej
  • Referenda lokalne
  • Referenda ogólnokrajowe
  • Podział gminy na okręgi wyborcze i obwody głosowania
  • Wybory do organów Samorządu Terytorialnego
  • Wybory Posłów do Parlamentu Europejskiego
  • POZOSTAŁE
  • Nowy system gospodarki odpadami na terenie gminy
  • Interpelacje
  • Petycje
  • Petycje do Rady Gminy
  • Łowiectwo
  • Zagospodarowanie przestrzenne
  • Nieodpłatne porady prawne
  • Oferty inwestycyjne
  • Stowarzyszenia i związki członkowskie
  • Audyt i kontrole
  • Gospodarka Komunalna
  • Uchwały RIO dotyczące finansów Gminy Kołbaskowo
  • Decyzje SKO
  • Orzeczenia sądowe w sprawach udostepniania informacji publicznych
  • STRATEGIA ROZWOJU
  • Projekty partnerskie
  • OCHRONA ŚRODOWISKA
  • Azbest 2013
  • Azbest 2014
  • Azbest 2015
  • Azbest 2017
  • Azbest 2018
  • Azbest 2022
  • Informacja o środowisku i jego ochronie
  • Waloryzacja przyrodnicza
  • Baza danych o ocenach oddziaływania na środowisko
  • INFORMACJE
  • Aktualności
  • Koordynator ds. dostępności
  • Komunikaty
  • Budżet
  • Budżet obywatelski
  • Informacje nieudostępnione w BIP
  • Informacje o stanie mienia komunalnego
  • Jakość wody
  • Taryfy wody
  • Jednostki organizacyjne
  • Rejestry i ewidencje
  • Jednostki pomocnicze
  • Ulgi,umorzenia,pomoc publiczna
  • Zarządzenia Wójta
  • Kwalifikacja wojskowa
  • Porozumienia
  • Kanały technologiczne
  • Referat Spraw Obywatelskich – przetwarzanie danych osobowych
  • Wybory ławników
  • Raport o stanie Gminy Kołbaskowo
  • Ochrona danych osobowych RODO
  • ZGROMADZENIA PUBLICZNE
  • Tryb administracyjny
  • Tryb uproszczony
  • Wykaz zgłoszonych zgromadzeń
  • CYBERBEZPIECZEŃSTWO
  • Informacje
  • Serwis
  • rejestr zmian
  • statystyki odwiedzin
  • instrukcja obsługi
  • redakcja BIP
  • administracja stroną BIP
  • CYBERBEZPIECZEŃSTWO   \  INFORMACJE

      Cyberbezpieczeństwo

    Serwisy społecznościowe

    Serwisy społecznościowe są jednymi z najpopularniejszych stron odwiedzanych przez użytkowników internetu, służą przede wszystkim do utrzymywania kontaktów prywatnych i zawodowych oraz dzieleniem się opiniami i materiałami multimedialnymi. Korzystając z serwisów społecznościowych należy zachować ostrożność, ponieważ nieostrożne korzystanie z mediów społecznościowych może prowadzić m.in. do wycieku lub kradzieży wrażliwych danych, kradzieży tożsamości, kontaktu z niepożądanymi informacjami.

    Korzystając z mediów społecznościowych pamiętaj:

    • zakładając profil należy rozważyć czy konieczne jest, aby profil zawierał imię i nazwisko użytkownika. Informacje publikowane w serwisach mogą dotyczyć również osób, które nie są jego użytkownikami. Dlatego warto monitorować informacje publikowane w internecie na swój temat w internecie i w razie konieczności podejmować stosowne kroki np. zgłosić krzywdzące/nieprawdziwe informacje do moderacji,
    • hasło umożliwiające logowanie do serwisu powinno być silne (składające się z losowych znaków) i inne niż wykorzystywane w pozostałych serwisach; w celu zwiększenia bezpieczeństwa zaleca się wprowadzenie podwójnej weryfikacji (za pomocą hasła sms). Zmiana hasła powinna nastąpić za każdym razem, jeśli występuje podejrzenie, że mogło zostać przechwycone lub po upływie 180 dni,
    • zakładając konto należy odpowiednio skonfigurować ustawienia prywatności zwracając szczególną uwagę na umożliwienie wyszukania profilu przez zewnętrzne wyszukiwarki, ustawienia odbiorców postów, możliwość oznaczania na zdjęciach i filmach, dostęp do znajomych czy lokalizacji, itp. Należy weryfikować regulamin oraz funkcjonalność serwisu, ponieważ wprowadzane zmiany mogą być kluczowe dla bezpieczeństwa,
    • zapraszanie znajomych lub przystępowanie do grup społecznościowych może prowadzić do ujawnienia prywatnych danych. Należy zwrócić uwagę również na to, do czego mają dostęp aplikacje oraz jakiego rodzaju dane są udostępniane w grach i quizach,
    • nie należy klikać w podejrzane linki oraz aplikacje; urządzenie z którego korzystamy powinno być na bieżąco aktualizowane. Jeśli zdarzy się, że musimy skorzystać z serwisu społecznościowego poza zaufanym urządzeniem lub siecią, należy pamiętać o wylogowaniu się z serwisu oraz zmianie hasła dostępu przy następnej wizycie,
    • pamiętaj, że informacją nie jest tylko tekst, ale również zdjęcie lub film (uwidoczniony adres na kopercie lub tabliczce, nr karty kredytowej, charakterystyczne obiekty pozwalające na identyfikację Twojego miejsca przebywania lub Twoich bliskich); polubione miejsca (jak również „meldowania”) lub grupy do których należysz,
    • pamiętaj, że korzystając z serwisów społecznościowych łatwo można (również nieintencjonalnie) zdradzić poufne i wrażliwe dane osób trzecich, pracodawcy, kontrahenta. Publikując informacje lub zdjęcie zapytaj o zgodę osoby zainteresowane,
    • o ile nie pozwalają na to regulaminy pracodawcy, nie należy korzystać z prywatnych profili w celach zawodowych oraz przechowywać lub przesyłać dokumentacji służbowej za pomocą zewnętrznych nieautoryzowanych serwisów,
    • skasuj swój profil w serwisie, z którego nie będziesz więcej korzystać,
    • jeśli padłeś ofiarą przestępstwa internetowego nie kasuj żadnych danych, sporządź kopię całej korespondencji. Rozważ czasową zmianę ustawień prywatności na bardziej rygorystyczne,
    • reaguj na niebezpieczne zachowania innych użytkowników oraz publikowane przez nich treści niedozwolone i zgłaszaj do moderacji serwisu, wyspecjalizowanych zespołów reagujących lub Policji,
    • jeśli osoby niepełnoletnie korzystają z serwisów społecznościowych opiekunowie powinni podejmować kroki zwiększające ich bezpieczeństwo takie jak: rozmowy uświadamiające, bezwzględne reagowanie w przypadkach zagrożeń, zwiększenie rygorystyczności w ustawieniach prywatności oraz monitorowanie zachowań dziecka.

    Bezpieczeństwo dzieci w internecie

    Bezpieczne zachowania:

    • przed udostępnieniem dziecku sprzętu (np. telefon, tablet) przygotuj go konfigurując program antywirusowy i filtry kontroli rodzicielskiej, automatyczne płatności, ograniczenia czasowe oraz ustal z dzieckiem obowiązujące zasady (ograniczenia czasowe, rodzaj aktywności). Wymagaj, aby dziecko zgłaszało sytuacje kiedy się przestraszy lub spotka je coś nieoczekiwanego,
    • im mniejsze dziecko tym częściej monitoruj jego zachowania w sieci. Z nastolatkami rozmawiaj zarówno o treściach jak i osobach, które mogą spotkać w sieci i uczulaj na niebezpieczeństwa. Staraj się poznać znajomych dziecka tak samo, jakby to byli znajomi przychodzący do Waszego domu,
    • zwróć uwagę na zdjęcia i statusy, które publikujesz sam, oraz które publikują dzieci. Udostępnianie nieznajomym informacji o wyjeździe lub zdjęć z zajęć dodatkowych pozwala na poznanie miejsc Waszego przebywania i może sprowokować niebezpieczne sytuacje (np. włamanie do mieszkania czy porwanie dziecka),
    • nie publikuj zdjęć dziecka, gdzie jest niekompletnie ubrane, ponieważ mogą być atrakcyjne dla osób o pedofilskich skłonnościach. Nie publikuj ośmieszających zdjęć dzieci, ponieważ pokazuje to brak szacunku dla drugiej osoby,
    • reaguj na szkodliwe materiały publikowane w internecie. Zgłaszaj do moderacji lub wyspecjalizowanych zespołów (m.in. moderatorzy, działy abuse, www.dyzurnet.pl).

    W przypadku podejrzenia, że dziecko utrzymuje kontakt z niebezpiecznym nieznajomym:

    • nie kasuj żadnych dowodów, zabezpiecz wszystkie rozmowy i przesłane materiały (zwróć szczególną uwagę na pornografię, manifesty polityczne, informacje o niebezpiecznych substancjach, dietach). Zabezpiecz również materiały wyprodukowane przez dziecko,
    • nie podejmuj samodzielnie kontaktu z osobą niebezpieczną, ponieważ może to utrudnić działania policji,
    • skontaktuj się z policją, wydrukuj kopie najważniejszych wiadomości. Możesz również zwrócić się do wyspecjalizowanych zespołów (www.116111.pl, www.dyzurnet.pl) lub pedagoga/psychologa szkolnego,
    • pamiętaj, że dziecko może być pod wpływem osoby, którą uważa za swojego przyjaciela. Dlatego działaj rozważnie, wspieraj dziecko i go nie obwiniaj. Zwróć uwagę na wszystkie możliwe kanały komunikacji (np. nieznany aparat telefoniczny czy profil na portalu społecznościowym).

    W przypadku gdy natrafisz na szkodliwe materiały publikowane w internecie:

    • reaguj zgłaszając niebezpieczne zachowania do moderatorów,
    • jeśli masz podejrzenie, że materiały są nielegalne np. pornografia z udziałem dzieci, nakłanianie do samookaleczeń, zgłoś informację na policję lub wyspecjalizowanego zespołu,
    • nie rozsyłaj dalej szkodliwych materiałów i nie odpowiadaj na zaczepki ze strony innych użytkowników.

    Bezpieczeństwo urządzeń mobilnych. Wskazówki dla podróżujących

    Smartfony, laptopy czy tablety – towarzyszą nam dzisiaj praktycznie na każdym kroku. Kiedy jesteśmy w podróży, pomagają nam w utrzymywaniu kontaktu ze światem. Urządzenia mobilne mogą także stanowić bogate źródło informacji zarówno o nas, jak i naszych bliskich: lista kontaktów, zdjęcia, filmy, historia lokalizacji, dane medyczne i finansowe. Niezależnie od tego, czy planujemy podróż służbową, czy wyjazd na wakacje, dobrze jest zadbać o ich bezpieczeństwo.

    Pierwszy krok - STÓJ. POMYŚL. POŁĄCZ.

    • STÓJ: zatrzymaj się, by dowiedzieć się, jak być bezpiecznym w sieci i unikać potencjalnych zagrożeń.
    • POMYŚL: poświęć chwilę, aby upewnić się, że droga do wirtualnego świata jest bezpieczna. Korzystaj z sieci z rozwagą, pamiętając nie tylko o sobie, ale i o Twoim otoczeniu.
    • POŁĄCZ: ciesz się bezpiecznym użytkowaniem urządzeń mobilnych.

    Twoje dane są cenne. Zadbaj o ich bezpieczeństwo.

    • Chroń urządzenia przed niepowołanym dostępem: wymyśl i ustaw trudne do odgadnięcia hasło lub skorzystaj z możliwości, jakie daje czytnik linii papilarnych. Pomoże to dodatkowo chronić Twoje dane w przypadku kradzieży lub utraty urządzenia.
    • Świadomie wybieraj aplikacje: zrezygnuj z tych, które pochodzą z niezaufanych źródeł, lub posiadają wątpliwą reputację. Zwracaj uwagę na komunikaty, w których aplikacje proszą o przyznanie uprawnień. Lista kontaktów, historia lokalizacji i inne informacje na Twój temat są cenne – sam decyduj, komu chcesz je udostępnić.
    • Widoczny / niewidoczny: niektóre sklepy, centra usługowe, czy inne odwiedzane miejsca, mogą wykorzystywać WiFi i Bluetooth do rejestrowania naszego położenia, kiedy znajdziemy się w ich zasięgu. Wyłączaj WiFi i Bluetooth na czas, kiedy z nich nie korzystasz.
    • Uważaj na hotspoty WiFi: publicznie dostępne sieci bezprzewodowe bywają niebezpieczne. Kiedy jesteś do nich podłączony, przesyłane treści mogą być potencjalnie widoczne dla innych. Nie używaj ich w celu logowania się do ważnych serwisów, takich jak bankowość elektroniczna, konto pocztowe, czy serwisy społecznościowe. Korzystanie z tych usług poza domem będzie bezpieczniejsze, jeśli skorzystasz z własnego modemu 3G/LTE lub połączenia przez sieć VPN.

    Urządzenia zawsze aktualne:

    • Zadbaj o aktualizacje: podobnie jak komputery, również urządzenia mobilne bywają podatne na zagrożenia. Posiadanie aktualnego systemu, przeglądarki internetowej, oprogramowania antywirusowego i aplikacji, pomoże ochronić Cię przed atakami i szkodliwym oprogramowaniem.
    • Zachowaj porządek: niektóre aplikacje wykorzystujemy jedynie tymczasowo, np. planując wakacyjną podróż. Odinstaluj te, z których już nie korzystasz. To dobra praktyka, poprawiająca bezpieczeństwo.

    Phishing - niebezpieczne wiadomości

    Pierwsza reakcja:

    jeżeli otrzymałeś wiadomość e-mail od nieznanego nadawcy, lub taką której się nie spodziewasz, lub gdy cokolwiek w treści tej wiadomości wzbudzi Twój niepokój, nie klikaj w linki ani przyciski graficzne w treści, ani w załączniki. Grozi to zarażeniem komputera lub telefonu złośliwym oprogramowaniem.

    Ocena sytuacji:

    złośliwa wiadomość może być powiadomieniem na temat czegoś co nas nie dotyczy, np. informacją o fakturze za towar czy usługę której nie zamawialiśmy, awizem dotyczącym przesyłki której nie oczekujemy. Nadawcą takiej wiadomości są cyberprzestępcy którzy w ten sposób chcą zarazić Twój komputer lub telefon złośliwym oprogramowaniem i tą drogą przejąć nad nim kontrolę, np. w celu wyłudzenia loginu i hasła do internetowego banku, skrzynki pocztowej, czy mediów społecznościowych.

    Reakcja:

    jeśli podejrzana wiadomość wygląda jak wysłana ze znanej Ci instytucji czy przez znaną Ci osobę, skontaktuj się telefonicznie z nadawcą i ostrzeż go, że w jego imieniu wysyłane są fałszywe wiadomości. Wiadomość wyeksportuj wraz z załącznikami i nagłówkami do pliku w formacie EML i prześlij na adres cert@cert.pl albo zgłoś jako incydent w formularzu na stronie https://www.cert.pl/zglos-incydent/, załączając plik EML. Jeżeli nie potrafisz tego zrobić, poproś znajomego o pomoc, lub skontaktuj się z zespołem CERT Polska (cert@cert.pl) w celu uzyskania dodatkowych wskazówek.

    Ransomware

    Złośliwe oprogramowanie jest jednym z największych zagrożeń dla indywidualnego użytkownika komputera osobistego. Szczególnie groźne jest oprogramowanie szyfrujące dla okupu dane użytkownika (zwane także "ransomware"). Oprogramowanie to ma jeden cel – zmusić użytkownika aby zapłacił okup za przywrócenie dostępu do swoich danych.

    Większość rodzin złośliwego oprogramowania tego rodzaju używa mocnych, nowoczesnych szyfrów których nie da się łatwo złamać. Po zaszyfrowaniu danych na zarażonym komputerze, wirus wyświetla użytkownikowi groźnie wyglądający komunikat żądający pieniędzy za udostępnienie klucza albo programu odszyfrowującego. Niektóre odmiany ransomware blokują całkowicie dostęp do systemu operacyjnego, czyniąc sprzęt zupełnie bezużytecznym.

    Atakowane są także urządzenia z systemem Android. Ponieważ system ten zazwyczaj uniemożliwia aplikacji dostęp do danych innych programów, telefon jest blokowany przez nakłonienie użytkownika aby zezwolił złośliwemu programowi na korzystanie z funkcji zarządzania telefonem, po czym ustawiana jest blokada ekranu na długie, nieznane właścicielowi urządzenia hasło.

    Niebezpieczeństwo dla sieci firmowych

    Atak ransomware jest szczególnie niebezpieczny dla infrastruktury firmowej - jeśli złośliwy program zostanie uruchomiony na komputerze mającym prawa zapisu do zasobów sieciowych na których przechowywane są firmowe dane, zostaną one zaszyfrowane razem z danymi znajdującymi się na bezpośrednio zaatakowanym komputerze.

    Droga infekcji

    Złośliwe oprogramowanie tego typu może być rozpowszechniane na różne sposoby:

    • rozsyłane jako złośliwe załączniki w wiadomościach e-mail zachęcających do kliknięcia
    • instalowane przez złośliwe strony WWW
    • instalowane przez złośliwe reklamy na legalnych stronach WWW
    • instalowane za pomocą złośliwego oprogramowania, którym komputer był już zarażony wcześniej
    • instalowane poprzez nieuprawniony zdalny dostęp do komputera

    Obrona przed ransomware

    Obronić się przed tym typem ataku jest bardzo trudno. Należy zachowywać ostrożność przeglądając strony internetowe, warto zainstalować w przeglądarce wtyczkę blokującą reklamy, podejrzliwie też należy się odnosić do sytuacji zachęcających nas do kliknięcia w nietypowy odnośnik albo uruchomienia nieznanego programu. Jednak właściwie jedynym pewnym sposobem na zabezpieczenie się jest tworzenie na bieżąco kopii zapasowych swoich danych. Jeżeli nasz system ma funkcję wykonywania na bieżąco kopii zapasowej danych, warto z niej skorzystać, jednak należy pamiętać że bardziej rozbudowane wersje ransomware usuwają część automatycznie zapisywanych kopii danych i systemu. Podobnie w wypadku firm i większych organizacji ważne jest podnoszenie świadomości użytkowników oraz wdrożenie odpowiednich procesów ochrony danych.

    Indywidualni użytkownicy mogą sobie ułatwić tworzenie kopii zapasowych przez korzystanie z wirtualnych dysków w chmurze, niektóre takie serwisy nie tylko pozwalają z łatwością dzielić się plikami ale też zapisują historię zmian. Jeśli dane na takim dysku zostaną zaszyfrowane przez ransomware, użytkownik może je odzyskać sięgając do wcześniejszych wersji.

    Należy też aktualizować system i zainstalowane aplikacje kiedy pojawiają się uaktualnienia oraz w przypadku komputerów stacjonarnych zainstalować i uruchomić program antywirusowy, już nawet dostępny za darmo dla wszystkich użytkowników Windows program Defender stanowi znaczącą ochronę.

    Po ataku

    Jeśli jednak staniemy się celem i nasze dane zostały zaszyfrowane, należy sprawdzić stronę https://www.nomoreransom.org na której znajdują się narzędzia do odzyskiwania plików zaszyfrowanych przez kilka rodzin ransomware - jeśli cyberprzestępcy popełnili błędy, istnieje szansa na odzyskanie danych. Warto też zgłosić atak do CERT Polska pod adresem https://cert.pl - specjaliści z CERT gromadzą informacje o atakach ransomware i tworzą narzędzia do odszyfrowywania danych i zwalczania tego typu ataków.

    Cyber słownik

    CERT/CSIRT - (Computer Emergency Response Team/Computer Security Incident Response Team) - określenie zespołu reagowania na incydenty komputerowe patrz: Zespół Reagowania na Incydenty Komputerowe

    CERT Polska - pierwszy w Polsce zespół reagowania na incydenty komputerowe, powołany w strukturach NASK – Naukowej i Akademickiej Sieci Komputerowej (www.cert.pl)

    CSIRT GOV - rządowy zespół reagowania na incydenty komputerowe

    CSIRT MON - zespół reagowania na incydenty komputerowe w resorcie obrony narodowej

    DoS (denial of service; dosłownie: odmowa usługi) - atak, którego skutkiem jest uniemożliwienie dostępu do usługi na serwerze (na przykład skorzystania ze strony www)

    DDoS (distributed denial of service) - atak DoS przeprowadzany z wielu źródeł jednocześnie

    Dyżurnet.pl - działający w NASK - Naukowej i Akademickiej Sieci Komputerowej punkt kontaktowy do zgłaszania nielegalnych treści w Internecie szczególnie treści przedstawiających seksualne wykorzystywanie dzieci (www.dyzurnet.pl)

    Incydent (incydent komputerowy) - zdarzenie zagrażające lub naruszające bezpieczeństwo sieci Internet

    Luka - błąd w oprogramowaniu, który ma wpływ na bezpieczeństwo jego użytkowania

    Poprawka bezpieczeństwa (patch, łata) - oprogramowanie, zwykle dostarczane przez producenta, usuwające lukę

    Malware (od malicious software) - patrz: złośliwe oprogramowanie

    Phishing - atak mający na celu wydobycie informacji (np. hasła) przez podszycie się pod zaufany podmiot (na przykład bank)

    Ransomware (od ransom = okup i malware) - rodzaj złośliwego oprogramowania, które uniemożliwia użytkownikowi dostęp do jego danych (najczęściej przez zaszyfrowanie), a do przywrócenia go wymaga wpłacenia okupu

    Szyfrowanie - proces przekształcania informacji w taki sposób, że jej odczytanie nie jest możliwe bez znajomości tzw. klucza odszyfrującego

    Zespół Reagowania na Incydenty Komputerowe - zespół tworzony przez ekspertów, posiadających odpowiednią wiedzę i doświadczenie oraz procedury postępowania w przypadku wystąpienia incydentu; do głównych zadań Zespołu należy przyjmowanie zgłoszeń o incydentach bezpieczeństwa sieciowego oraz analiza bieżących zagrożeń występujących w sieci Internet

    Złośliwe oprogramowanie - oprogramowanie, którego działanie powoduje szkody dla użytkownika

    ŹRÓDŁO: Ministerstwo Spraw Wewnętrznych i Administracji

      udostępnił Administrator BIP dnia 2022-06-21 inf |  zmiany |  statystyki |  góra 


    Biuletyn Informacji Publicznej v1.0 góra