{"id":10346,"date":"2024-03-26T10:04:18","date_gmt":"2024-03-26T09:04:18","guid":{"rendered":"https:\/\/www.orange.pl\/poradnik-dla-firm\/?p=10346"},"modified":"2025-11-27T12:15:12","modified_gmt":"2025-11-27T11:15:12","slug":"bezpieczny-pracownik-cyberbezpieczenstwo-w-samorzadach","status":"publish","type":"post","link":"https:\/\/www.orange.pl\/poradnik-dla-firm\/instytucje-publiczne\/bezpieczny-pracownik-cyberbezpieczenstwo-w-samorzadach\/","title":{"rendered":"Bezpieczny pracownik. Cyberbezpieczny samorz\u0105d, cz. 1"},"content":{"rendered":"\n<p><strong>Samorz\u0105dy zarz\u0105dzaj\u0105ce ogromn\u0105 ilo\u015bci\u0105 <\/strong><a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/firma-online\/ochrona-danych-osobowych-przedsiebiorcy\/\"><strong>danych osobowych<\/strong><\/a><strong> staj\u0105 si\u0119 atrakcyjnym celem dla cyberprzest\u0119pc\u00f3w. Z roku na rok zwi\u0119ksza si\u0119 odsetek atak\u00f3w d\u0105\u017c\u0105cych do parali\u017cu urz\u0119d\u00f3w, wykradania poufnych danych czy wy\u0142udzania okupu.\u00a0 Podmioty sektora publicznego musz\u0105 by\u0107 wi\u0119c przygotowane na r\u00f3\u017cne scenariusze. Powinny te\u017c mie\u0107 plan awaryjny na wypadek takiego incydentu. <\/strong><\/p>\n<p>Aby zwi\u0119kszy\u0107 poziom cyberbezpiecze\u0144stwa jednostek samorz\u0105du terytorialnego (JST), warto korzysta\u0107 z grant\u00f3w rz\u0105dowych. W tym artykule przyjrzymy si\u0119 dost\u0119pnym us\u0142ugom i narz\u0119dziom, kt\u00f3re mo\u017cesz sfinansowa\u0107 ze \u015brodk\u00f3w bud\u017cetu pa\u0144stwa.\u00a0<\/p>\n<h2>Samorz\u0105dy w obliczu cyberzagro\u017ce\u0144 \u2013 statystyki<\/h2>\n<p><br \/>Jednostki samorz\u0105du terytorialnego staj\u0105 si\u0119 obiektem licznych <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/cyberataki-a-wizerunek-firm\/\">cyberatak\u00f3w<\/a>. Niekt\u00f3re z nich mog\u0105 mie\u0107 powa\u017cne konsekwencje dla funkcjonowania lokalnych spo\u0142eczno\u015bci \u2013 mowa tu m.in. o <strong>zak\u0142\u00f3ceniach dostaw wody, energii czy parali\u017cu us\u0142ug komunikacyjnych<\/strong>. S\u0105 to jedne z mniej dotkliwych skutk\u00f3w narusze\u0144 bezpiecze\u0144stwa. Wed\u0142ug raportu Europejskiej Agencji ds. Cyberbezpiecze\u0144stwa (ENISA) w 2023 roku najcz\u0119\u015bciej wyst\u0119puj\u0105cymi cyberzagro\u017ceniami by\u0142y:<\/p>\n<ul>\n<li>ransomware \u2013 z\u0142o\u015bliwe oprogramowanie, kt\u00f3re <strong>szyfruje dane i \u017c\u0105da okupu<\/strong> za ich odblokowanie;<\/li>\n<li>malware \u2013 og\u00f3lna <strong>nazwa dla wszelkich szkodliwych program\u00f3w i aplikacji<\/strong>, kt\u00f3re mog\u0105 uszkadza\u0107, kopiowa\u0107 lub wykrada\u0107 dane;<\/li>\n<li>phishing \u2013 <strong>metoda wy\u0142udzania poufnych informacji,<\/strong> has\u0142a, poprzez podszywanie si\u0119 pod instytucje godne zaufania, takie jak banki czy urz\u0119dy;<\/li>\n<li>ataki socjotechniczne \u2013 <strong>opieraj\u0105 si\u0119 na manipulowaniu ofiarami<\/strong> w celu nak\u0142aniania ich do podj\u0119cia ryzykownych dzia\u0142a\u0144, np. klikni\u0119cia w z\u0142o\u015bliwy link, podania danych osobowych czy przekazania pieni\u0119dzy.<\/li>\n<\/ul>\n<p>Opr\u00f3cz tych zagro\u017ce\u0144 raport ENISA wymienia r\u00f3wnie\u017c:<\/p>\n<ul>\n<li><strong>ataki na systemy administracji publicznej<\/strong> \u2013 wykorzystywanie luk w zabezpieczeniach webowych, np. SQL injection, XSS, CSRF;<\/li>\n<li>spam \u2013 <strong>niechciana korespondencja<\/strong>, kt\u00f3ra mo\u017ce zawiera\u0107 reklamy, pr\u00f3by oszustwa, z\u0142o\u015bliwe oprogramowanie lub linki do zainfekowanych stron;<\/li>\n<li><a href=\"https:\/\/www.orange.pl\/poradnik\/twoj-internet\/co-to-jest-atak-ddos\/\">ataki DDoS<\/a> \u2013 <strong>polegaj\u0105ce na blokowaniu dost\u0119pu do us\u0142ug publicznych<\/strong> poprzez sztuczne generowanie wzmo\u017conego ruchu sieciowego przy wykorzystaniu zainfekowanych komputer\u00f3w (botnet\u00f3w).<\/li>\n<\/ul>\n<p>Z wy\u017cej wskazanymi zagro\u017ceniami <strong>musz\u0105 radzi\u0107 sobie w\u0142adze zar\u00f3wno ma\u0142ych gmin, jak i metropolii<\/strong>. Nie ma znaczenia, jak du\u017cy jest urz\u0105d i gdzie si\u0119 mie\u015bci. Ka\u017cda instytucja publiczna nara\u017cona jest na cyberatak, kt\u00f3ry mo\u017ce zak\u0142\u00f3ci\u0107 jej dzia\u0142anie, naruszy\u0107 prywatno\u015b\u0107 obywateli lub spowodowa\u0107 straty finansowe. Z tego wzgl\u0119du samorz\u0105dy powinny inwestowa\u0107 w cyberbezpiecze\u0144stwo jako w najwa\u017cniejszy filar swojej dzia\u0142alno\u015bci.<\/p>\n<p>Dowiedz si\u0119, <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/instytucje-publiczne\/bezpieczenstwo-instytucji-publicznych\/\"><strong>jak zadba\u0107 o bezpiecze\u0144stwo instytucji publicznych<\/strong><\/a><\/p>\n<h2>Granty dla samorz\u0105d\u00f3w \u2013 pomoc w zasi\u0119gu r\u0119ki<\/h2>\n<p><strong><br \/><a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/instytucje-publiczne\/granty-dla-instytucji-publicznych\/\" target=\"_blank\" rel=\"noopener\">Samorz\u0105dy nie s\u0105 pozostawione same sobie.<\/a><\/strong> Na rynku dost\u0119pne s\u0105 granty przeznaczone na wdro\u017cenie lub rozw\u00f3j istniej\u0105cych system\u00f3w cyberbezpiecze\u0144stwa. Maj\u0105 na celu wspieranie instytucji samorz\u0105dowych w zapewnieniu wy\u017cszego poziomu ochrony danych i infrastruktury informatycznej. \u015arodki te mo\u017cesz <strong>przeznaczy\u0107 m.in. na zakup narz\u0119dzi i us\u0142ug<\/strong>, kt\u00f3re zwi\u0119ksz\u0105 bezpiecze\u0144stwo cyfrowe.<\/p>\n<h3>Testy socjotechniczne i szkolenia<\/h3>\n<p>Aby zapobiec atakom phishingowym, samorz\u0105dy powinny regularnie przeprowadza\u0107 testy socjotechniczne i szkolenia dla swoich pracownik\u00f3w. <a href=\"https:\/\/www.orange.pl\/duze-firmy\/testy-socjotechniczne\"><strong>Testy socjotechniczne<\/strong><\/a><strong> polegaj\u0105 na symulowaniu atak\u00f3w phishingowych na wybrane grupy odbiorc\u00f3w<\/strong> i kontrolowaniu ich reakcji. Szkolenia natomiast maj\u0105 na celu podniesienie \u015bwiadomo\u015bci i umiej\u0119tno\u015bci pracownik\u00f3w w zakresie rozpoznawania i unikania zagro\u017ce\u0144, a tak\u017ce stosowania dobrych praktyk cyberbezpiecze\u0144stwa. Taki pakiet us\u0142ug zapewnia wiele korzy\u015bci. Jakich? Sprawd\u017a ni\u017cej.<\/p>\n<ul>\n<li><strong>Interaktywna forma nauki<\/strong>. W trakcie szkolenia poznasz skal\u0119 zagro\u017ce\u0144 oraz wskaz\u00f3wki, jak wykrywa\u0107 i zapobiega\u0107 podobnym atakom. Na Twoje \u017cyczenie om\u00f3wimy raport z testu socjotechnicznego, dzi\u0119ki czemu dowiesz si\u0119, jak pracownicy reaguj\u0105 na pr\u00f3by wy\u0142udzenia informacji lub dost\u0119pu do system\u00f3w przez osoby nieuprawnione.<\/li>\n<li><strong>Elastyczno\u015b\u0107 i dost\u0119pno\u015b\u0107<\/strong>. Szkolenie odbywa si\u0119 on-line z mo\u017cliwo\u015bci\u0105 nagrania. Mo\u017cesz wi\u0119c zapewni\u0107 szkolenie dla wszystkich pracownik\u00f3w, niezale\u017cnie od tego, czy mog\u0105 uczestniczy\u0107 w szkoleniu na \u017cywo, czy chc\u0105 obejrze\u0107 nagranie w sieci w dogodnym dla siebie czasie.<\/li>\n<li><strong>Korzystna i sta\u0142a cena<\/strong>. Nie musisz si\u0119 martwi\u0107 o koszty szkolenia, poniewa\u017c cena nie jest uzale\u017cniona od liczby uczestnik\u00f3w. Mo\u017cesz wi\u0119c zaprosi\u0107 do niego ca\u0142y zesp\u00f3\u0142 bez dodatkowych op\u0142at.<\/li>\n<\/ul>\n<h3>AntyVirus (Eset + Check Point Harmony)<\/h3>\n<p>Skuteczny <strong>antywirus to podstawa w ochronie przed wirusami i z\u0142o\u015bliwym oprogramowaniem<\/strong>. Dzi\u0119ki regularnym aktualizacjom i zaawansowanym algorytmom wykrywania programy antywirusowe s\u0105 w stanie skutecznie chroni\u0107 infrastruktur\u0119 samorz\u0105d\u00f3w przed najnowszymi zagro\u017ceniami.<\/p>\n<p>Przyk\u0142adem takiego rozwi\u0105zania jest pakiet us\u0142ug Check Point Harmony zintegrowany z rozwi\u0105zaniami marki ESET \u2013 jednego ze \u015bwiatowych lider\u00f3w w tworzeniu oprogramowania antywirusowego i zabezpiecze\u0144 cybernetycznych. To pakiet us\u0142ug cyberbezpiecze\u0144stwa, obejmuj\u0105cy zaawansowan\u0105 ochron\u0119 przed atakami typu zero-day, wykorzystuj\u0105cy technologi\u0119 sandboxingu i analiz\u0119 behawioraln\u0105, a tak\u017ce z\u0142o\u015bliwym oprogramowaniem, ransomware oraz phishingiem.<\/p>\n<p>Ponadto pakiet Check Point Harmony zapewnia bezpieczny dost\u0119p zdalny do aplikacji firmowych \u2013 zgodnie z zasadami Zero Trust. To kompleksowe rozwi\u0105zanie, kt\u00f3re podnosi poziom cyberbezpiecze\u0144stwa samorz\u0105d\u00f3w, chroni\u0105c zar\u00f3wno urz\u0105dzenia, jak i u\u017cytkownik\u00f3w. Obejmuje takie us\u0142ugi jak m.in. Endpoint Protection, Check Point Software i Harmony Mobile.<\/p>\n<h3>Mobile Device Managment (MDM)<\/h3>\n<p><a href=\"https:\/\/www.orange.pl\/male-srednie-firmy\/mdm\">Mobile Device Management (MDM)<\/a> to us\u0142uga, kt\u00f3ra umo\u017cliwia administratorom IT monitorowanie i zarz\u0105dzanie s\u0142u\u017cbowymi urz\u0105dzeniami mobilnymi za po\u015brednictwem darmowej konsoli chmurowej. <strong>Jest szczeg\u00f3lnie przydatna w kontek\u015bcie zagro\u017ce\u0144 zwi\u0105zanych z trendem BYOD<\/strong> (Bring Your Own Device), polegaj\u0105cym na korzystaniu przez pracownik\u00f3w z prywatnego sprz\u0119tu do wykonywania zada\u0144 s\u0142u\u017cbowych.<\/p>\n<p>MDM pozwala r\u00f3wnie\u017c na:<\/p>\n<ul>\n<li>zdalne wdra\u017canie i aktualizowanie oprogramowania oraz zasad bezpiecze\u0144stwa na urz\u0105dzeniach mobilnych,<\/li>\n<li>wykrywanie i usuwanie z\u0142o\u015bliwego oprogramowania,<\/li>\n<li>blokowanie nieautoryzowanego dost\u0119pu do danych,<\/li>\n<li>lokalizowanie i \u015bledzenie urz\u0105dze\u0144 w czasie rzeczywistym,<\/li>\n<li>zdalne czyszczenie danych w przypadku zgubienia czy kradzie\u017cy sprz\u0119tu przez pracownika.<\/li>\n<\/ul>\n<h3>CyberWatch<\/h3>\n<p><strong>Us\u0142uga <\/strong><a href=\"https:\/\/www.orange.pl\/duze-firmy\/cyberwatch\"><strong>CyberWatch<\/strong><\/a><strong> zapewnia ci\u0105g\u0142\u0105 analiz\u0119 zachowa\u0144 w sieci<\/strong>, wczesne wykrywanie zagro\u017ce\u0144 oraz szybk\u0105 reakcj\u0119 w przypadku wykrycia incydent\u00f3w. Co mo\u017cesz zyska\u0107, wybieraj\u0105c to rozwi\u0105zanie?<\/p>\n<ul>\n<li>Nie musisz martwi\u0107 si\u0119 o to, co si\u0119 dzieje z danymi, gdy Ty lub Twoi pracownicy korzystacie ze smartfona b\u0105d\u017a \u0142\u0105cza stacjonarnego. CyberWatch monitoruje ca\u0142y ruch i<strong> wykrywa potencjalne zagro\u017cenia w czasie rzeczywistym<\/strong>.<\/li>\n<li>Nie ryzykujesz utraty danych lub dost\u0119pu do system\u00f3w przez nieautoryzowane po\u0142\u0105czenia. CyberWatch <strong>blokuje wszystkie pr\u00f3by nawi\u0105zania kontaktu z podejrzanymi adresami IP<\/strong>, kt\u00f3re mog\u0105 by\u0107 potencjalnym \u017ar\u00f3d\u0142em ataku.<\/li>\n<li>Dzi\u0119ki zaawansowanym algorytmom uczenia maszynowego <strong>masz pe\u0142n\u0105 kontrol\u0119 nad tym, co si\u0119 dzieje z sieci\u0105 w Twojej instytucji<\/strong>. CyberWatch informuje o ka\u017cdej pr\u00f3bie po\u0142\u0105czenia, kt\u00f3ra zosta\u0142a zablokowana, dostarczaj\u0105c szczeg\u00f3\u0142owy raport na jej temat.<\/li>\n<\/ul>\n<h2>Wzmocnij cyberochron\u0119 z us\u0142ugami Orange<\/h2>\n<p><br \/>Orange oferuje <strong>r\u00f3\u017cnorodne rozwi\u0105zania z zakresu monitoringu i zarz\u0105dzania cyberbezpiecze\u0144stwem<\/strong>, w tym <a href=\"https:\/\/www.orange.pl\/duze-firmy\/uslugi-chmurowe\">us\u0142ugi chmurowe<\/a>, analityczne oraz oparte na sztucznej inteligencji. Dodatkowo umo\u017cliwiamy dost\u0119p do szkole\u0144 edukacyjnych, kt\u00f3re maj\u0105 na celu podniesienie poziomu cyberbezpiecze\u0144stwa w jednostkach samorz\u0105dowych.<\/p>\n<p>Produkty i us\u0142ugi s\u0105 dost\u0119pne w modelu jednorazowym lub subskrypcyjnym, a tak\u017ce <strong>finansowane poprzez granty, np. w ramach projektu Cyberbezpieczny Samorz\u0105d<\/strong>. Eksperci Orange s\u0105 gotowi pom\u00f3c w przygotowaniu wniosku o dofinansowanie, doradztwie w doborze odpowiednich rozwi\u0105za\u0144 oraz ich wdro\u017ceniu, zapewniaj\u0105c wsparcie na ka\u017cdym etapie wsp\u00f3\u0142pracy.<\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-center kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;center&quot;,&quot;id&quot;:&quot;10346&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;1&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;5&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;5&quot;,&quot;greet&quot;:&quot;Oce\u0144 artyku\u0142&quot;,&quot;legend&quot;:&quot;&quot;,&quot;size&quot;:&quot;24&quot;,&quot;title&quot;:&quot;Bezpieczny pracownik. Cyberbezpieczny samorz\u0105d, cz. 1&quot;,&quot;width&quot;:&quot;142.5&quot;,&quot;_legend&quot;:&quot;&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 142.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 19.2px;\">\n                <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Samorz\u0105dy zarz\u0105dzaj\u0105ce ogromn\u0105 ilo\u015bci\u0105 danych osobowych staj\u0105 si\u0119 atrakcyjnym celem dla cyberprzest\u0119pc\u00f3w. Z roku na rok zwi\u0119ksza si\u0119 odsetek atak\u00f3w [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":10350,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[352],"tags":[166,208,358],"class_list":["post-10346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-instytucje-publiczne","tag-cyberbezpieczenstwo","tag-cybersecurity","tag-instytucje-publiczne","areas-instytucje-publiczne"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/10346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/comments?post=10346"}],"version-history":[{"count":9,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/10346\/revisions"}],"predecessor-version":[{"id":12332,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/10346\/revisions\/12332"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media\/10350"}],"wp:attachment":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media?parent=10346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/categories?post=10346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/tags?post=10346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}