baner
Zasady cyberbezpieczeństwa BIP

Cyberbezpieczeństwo – podstawowe informacje i zasady

Realizując obowiązek informacyjny nałożony na podmioty publiczne na mocy ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa
(t.j. Dz. U. z 2024 r. poz. 1077), zgodnie z art. 22 ust. 1 pkt 4 tej ustawy,
przedstawiamy podstawowe informacje dotyczące zagrożeń występujących w cyberprzestrzeni oraz zasad bezpiecznego korzystania z systemów teleinformatycznych.

Zgodnie z obowiązującymi przepisami cyberbezpieczeństwo oznacza odporność systemów informacyjnych na działania naruszające:

  • poufność,

  • integralność,

  • dostępność,

  • autentyczność
    przetwarzanych danych lub związanych z nimi usług.

I. Najczęściej występujące zagrożenia w cyberprzestrzeni

Do najczęściej spotykanych zagrożeń należą:

  • kradzież tożsamości,

  • kradzież, modyfikacja lub niszczenie danych,

  • blokowanie dostępu do usług (odmowa usługi),

  • spam (niechciana korespondencja elektroniczna),

  • złośliwe oprogramowanie (malware, wirusy, robaki),

  • ataki socjotechniczne (np. phishing),

  • ataki z użyciem szkodliwego oprogramowania.

1. Phishing

Atak polegający na podszywaniu się pod zaufaną osobę lub instytucję w celu wyłudzenia danych, takich jak hasła czy dane logowania.
Ochrona: zachowanie ostrożności przy otwieraniu wiadomości e-mail, SMS i linków, weryfikacja nadawcy.

2. Malware (złośliwe oprogramowanie)

Oprogramowanie wykonujące działania bez wiedzy użytkownika, m.in. kradzież danych, przejęcie kontroli nad urządzeniem, udział w atakach sieciowych.
Ochrona: aktualne oprogramowanie antywirusowe oraz regularne aktualizacje systemu.

3. Ransomware

Atak polegający na zaszyfrowaniu danych i żądaniu okupu za ich odzyskanie.
Ochrona: kopie zapasowe danych, aktualne oprogramowanie, ochrona antywirusowa.

4. Man in the Middle

Przechwycenie komunikacji pomiędzy użytkownikiem a usługą (np. bankowością elektroniczną).
Ochrona: szyfrowanie transmisji danych, certyfikaty bezpieczeństwa SSL/TLS.

5. Cross-site scripting (XSS)

Wstrzyknięcie złośliwego kodu na stronę internetową w celu wywołania niepożądanego działania użytkownika.
Ochrona: korzystanie z legalnego i aktualnego oprogramowania.

6. DDoS (Distributed Denial of Service)

Atak polegający na przeciążeniu serwera dużą liczbą żądań.
Ochrona: zabezpieczenia po stronie dostawcy usług internetowych, firewalle.

7. SQL Injection

Nieuprawniony dostęp do bazy danych przez luki w aplikacjach.
Ochrona: odpowiednie zabezpieczenia aplikacji i baz danych.

8. Malvertising

Złośliwe oprogramowanie rozpowszechniane poprzez reklamy internetowe.
Ochrona: filtry reklam, aktualne oprogramowanie zabezpieczające.

II. Podstawowe zasady ochrony przed zagrożeniami

Użytkownikom systemów teleinformatycznych zaleca się w szczególności:

  1. Zachowanie ograniczonego zaufania wobec wiadomości e-mail, SMS i stron internetowych żądających podania danych.

  2. Nieujawnianie danych osobowych i autoryzacyjnych bez weryfikacji rozmówcy.

  3. Instalowanie aplikacji wyłącznie z zaufanych źródeł.

  4. Nieotwieranie linków i załączników od nieznanych nadawców.

  5. Weryfikowanie adresów e-mail nadawców oraz nagłówków wiadomości.

  6. Skanowanie pobranych plików programem antywirusowym.

  7. Szyfrowanie danych poufnych przesyłanych drogą elektroniczną.

  8. Korzystanie z aktualnego oprogramowania antywirusowego i systemowego.

  9. Regularne wykonywanie kopii zapasowych danych.

  10. Stosowanie silnych, unikalnych haseł oraz ich regularna zmiana.

  11. Korzystanie z uwierzytelniania dwuskładnikowego tam, gdzie to możliwe.

  12. Unikanie otwartych sieci Wi-Fi.

  13. Sprawdzanie certyfikatów SSL stron internetowych.

  14. Zabezpieczenie routerów i sieci Wi-Fi.

  15. Ochronę urządzeń mobilnych przed dostępem osób trzecich.

III. Podmioty zajmujące się cyberbezpieczeństwem
Zgłaszanie incydentów:

https://incydent.cert.pl

Jeśli chcesz, mogę dodatkowo:

  • przygotować krótszą wersję „dla obywatela”,

  • dopasować tekst dokładnie pod strukturę BIP (HTML, sekcje),

  • albo opracować oddzielną zakładkę „Cyberbezpieczeństwo” zgodną z WCAG 2.1 AA.

dopasować tekst dokładnie pod strukturę BIP

Poniżej masz gotowy tekst dopasowany dokładnie do struktury BIP, w formie oficjalnej informacji publicznej, przygotowany tak, aby można go było wkleić bezpośrednio do zakładki BIP (HTML/edytor treści).
Układ jest zgodny z praktyką urzędów, NASK i MC oraz czytelny dla obywatela.

Cyberbezpieczeństwo
Podstawa prawna

Na podstawie ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa
(t.j. Dz. U. z 2024 r. poz. 1077), zgodnie z art. 22 ust. 1 pkt 4,
23 Wojskowy Szpital Uzdrowiskowo-Rehabilitacyjny SP ZOZ w Lądku-Zdroju realizuje obowiązek informacyjny w zakresie cyberbezpieczeństwa.

Czym jest cyberbezpieczeństwo?

Cyberbezpieczeństwo oznacza odporność systemów informacyjnych na działania naruszające:

  • poufność danych,

  • integralność danych,

  • dostępność danych,

  • autentyczność przetwarzanych informacji
    oraz usług świadczonych przy użyciu systemów teleinformatycznych.

Najczęściej występujące zagrożenia w cyberprzestrzeni

Do najczęściej występujących zagrożeń należą w szczególności:

  • kradzież tożsamości,

  • kradzież, modyfikacja lub niszczenie danych,

  • blokowanie dostępu do usług,

  • spam (niechciana korespondencja elektroniczna),

  • złośliwe oprogramowanie (malware),

  • ataki socjotechniczne (np. phishing),

  • ataki typu DDoS.

Opis wybranych zagrożeń
Phishing

Podszywanie się pod instytucje lub osoby w celu wyłudzenia danych logowania, haseł lub danych osobowych.
Jak się chronić: nie klikać w podejrzane linki, weryfikować nadawcę wiadomości.

Malware

Złośliwe oprogramowanie instalowane bez wiedzy użytkownika, służące m.in. do kradzieży danych.
Jak się chronić: stosować aktualne oprogramowanie antywirusowe oraz aktualizacje systemu.

Ransomware

Zaszyfrowanie danych użytkownika i żądanie okupu za ich odzyskanie.
Jak się chronić: regularne kopie zapasowe danych, aktualne oprogramowanie.

Man in the Middle

Przechwycenie komunikacji pomiędzy użytkownikiem a usługą (np. bankowością elektroniczną).
Jak się chronić: korzystać z połączeń szyfrowanych i certyfikatów SSL.

DDoS

Atak polegający na przeciążeniu systemu dużą liczbą zapytań.
Jak się chronić: zabezpieczenia po stronie dostawców usług.

Podstawowe zasady bezpiecznego korzystania z Internetu

Zaleca się w szczególności:

  1. Nieujawnianie danych osobowych i haseł osobom trzecim.

  2. Ostrożność wobec wiadomości e-mail i SMS z linkami.

  3. Instalowanie aplikacji wyłącznie z zaufanych źródeł.

  4. Regularne aktualizowanie systemu operacyjnego i aplikacji.

  5. Stosowanie silnych, unikalnych haseł.

  6. Korzystanie z uwierzytelniania dwuskładnikowego.

  7. Regularne wykonywanie kopii zapasowych danych.

  8. Unikanie otwartych sieci Wi-Fi.

  9. Sprawdzanie certyfikatów bezpieczeństwa stron internetowych.

  10. Zabezpieczenie urządzeń mobilnych przed dostępem osób trzecich.

Gdzie szukać pomocy i informacji
Zgłaszanie incydentów cyberbezpieczeństwa

Incydenty bezpieczeństwa można zgłaszać za pośrednictwem strony:
https://incydent.cert.pl

Opublikował(a): Grzegorz Weber, data: 20 stycznia 2026 9:49

Przeglądasz archiwalną wersję tej strony z dnia 2026-01-20 @ 13:35:55. Sprawdź różnice pomiędzy archiwalną a aktualną wersją.

Zmieniono:
2026-01-20 @ 13:35:55Aktualna wersja
Content
Skasowano: Zasady cyberbezpieczeństwa 23 Wojskowego Szpitala Uzdrowiskowo- Rehabilitacyjnego SP ZOZ w Lądku-Zdroju< /strong>Dodano: Cyberbezpieczeństwo – podstawowe informacje i zasady
Skasowano: 1. Cel zasad cyberbezpieczeństwa 
Skasowano: Celem niniejszych zasad jest zapewnienie bezpieczeństwa systemów informatycznych, danych oraz informacji przetwarzanych w 23 WSzUR SP ZOZ w Lądku-Zdroju, a także ochrona użytkowników korzystających z Biuletynu Informacji Publicznej przed zagrożeniami występującymi w cyberprzestrzeni.Dodano: Realizując obowiązek informacyjny nałożony na podmioty publiczne na mocy ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa(t.j. Dz. U. z 2024 r. poz. 1077), zgodnie z art. 22 ust. 1 pkt 4 tej ustawy,przedstawiamy podstawowe informacje dotyczące zagrożeń występujących w cyberprzestrzeni oraz zasad bezpiecznego korzystania z systemów teleinformatycznych.
Skasowano: 2. Zakres obowiązywania 
Skasowano: Zasady cyberbezpieczeństwa obowiązują: 
 Dodano: Zgodnie z obowiązującymi przepisami cyberbezpieczeństwo oznacza odporność systemów informacyjnych na działania naruszające:
Bez zmian: Bez zmian:
Skasowano: pracowników Szpitala,Dodano: poufność,
Bez zmian: Bez zmian:
Skasowano: współpracowników i podmioty zewnętrzne posiadające dostęp do systemów informatycznych,Dodano: integralność,
Bez zmian: Bez zmian:
Skasowano: użytkowników strony internetowej oraz Biuletynu Informacji Publicznej Szpitala.Dodano: dostępność,
Skasowano: 3. Bezpieczne korzystanie z systemów i strony BIP 
Bez zmian: Bez zmian:
 Dodano: autentycznośćprzetwarzanych danych lub związanych z nimi usług.
Skasowano: Korzystanie ze strony BIP odbywa się zgodnie z obowiązującymi przepisami prawa.Dodano: I. Najczęściej występujące zagrożenia w cyberprzestrzeni
 Dodano: Do najczęściej spotykanych zagrożeń należą:
Bez zmian: Bez zmian:
Skasowano: Zabrania się podejmowania działań mogących zakłócić funkcjonowanie strony BIP, w szczególności prób nieuprawnionego dostępu, ingerencji w treści lub ataków typu DoS/DDoS.Dodano: kradzież tożsamości,
Bez zmian: Bez zmian:
Skasowano: Niedozwolone jest wprowadzanie do systemów informatycznych złośliwego oprogramowania lub podejmowanie działań naruszających bezpieczeństwo danych.Dodano: kradzież, modyfikacja lub niszczenie danych,
Skasowano: 4. Ochrona danych i informacji 
Bez zmian: Bez zmian:
Skasowano: Informacje publikowane w BIP są każdorazowo weryfikowane pod kątem zgodności z przepisami prawa, w szczególności:Dodano: blokowanie dostępu do usług (odmowa usługi),
Bez zmian: Bez zmian:
Skasowano: ustawy o dostępie do informacji publicznej,Dodano: spam (niechciana korespondencja elektroniczna),
Bez zmian: Bez zmian:
Skasowano: przepisów o ochronie danych osobowych (RODO),Dodano: złośliwe oprogramowanie (malware, wirusy, robaki),
Bez zmian: Bez zmian:
Skasowano: przepisów o ochronie informacji niejawnych.Dodano: ataki socjotechniczne (np. phishing),
Bez zmian: Bez zmian:
 Dodano: ataki z użyciem szkodliwego oprogramowania.
 Dodano: 1. Phishing
 Dodano: Atak polegający na podszywaniu się pod zaufaną osobę lub instytucję w celu wyłudzenia danych, takich jak hasła czy dane logowania.Ochrona: zachowanie ostrożności przy otwieraniu wiadomości e-mail, SMS i linków, weryfikacja nadawcy.
 Dodano: 2. Malware (złośliwe oprogramowanie)
 Dodano: Oprogramowanie wykonujące działania bez wiedzy użytkownika, m.in. kradzież danych, przejęcie kontroli nad urządzeniem, udział w atakach sieciowych.Ochrona: aktualne oprogramowanie antywirusowe oraz regularne aktualizacje systemu.
 Dodano: 3. Ransomware
 Dodano: Atak polegający na zaszyfrowaniu danych i żądaniu okupu za ich odzyskanie.Ochrona: kopie zapasowe danych, aktualne oprogramowanie, ochrona antywirusowa.
 Dodano: 4. Man in the Middle
 Dodano: Przechwycenie komunikacji pomiędzy użytkownikiem a usługą (np. bankowością elektroniczną).Ochrona: szyfrowanie transmisji danych, certyfikaty bezpieczeństwa SSL/TLS.
 Dodano: 5. Cross-site scripting (XSS)
 Dodano: Wstrzyknięcie złośliwego kodu na stronę internetową w celu wywołania niepożądanego działania użytkownika.Ochrona: korzystanie z legalnego i aktualnego oprogramowania.
 Dodano: 6. DDoS (Distributed Denial of Service)
 Dodano: Atak polegający na przeciążeniu serwera dużą liczbą żądań.Ochrona: zabezpieczenia po stronie dostawcy usług internetowych, firewalle.
 Dodano: 7. SQL Injection
 Dodano: Nieuprawniony dostęp do bazy danych przez luki w aplikacjach.Ochrona: odpowiednie zabezpieczenia aplikacji i baz danych.
 Dodano: 8. Malvertising
Skasowano: Dane osobowe, informacje niejawne oraz informacje prawnie chronione nie podlegają publikacji w BIP.Dodano: Złośliwe oprogramowanie rozpowszechniane poprzez reklamy internetowe.Ochrona: filtry reklam, aktualne oprogramowanie zabezpieczające.
 Dodano: II. Podstawowe zasady ochrony przed zagrożeniami
 Dodano: Użytkownikom systemów teleinformatycznych zaleca się w szczególności:
Bez zmian: Bez zmian:
Skasowano: Strona BIP nie gromadzi danych osobowych użytkowników, poza danymi technicznymi niezbędnymi do prawidłowego funkcjonowania serwisu.Dodano: Zachowanie ograniczonego zaufania wobec wiadomości e-mail, SMS i stron internetowych żądających podania danych.
Skasowano: 5. Środki techniczne i organizacyjne 
Bez zmian: Bez zmian:
Skasowano: Szpital stosuje środki techniczne i organizacyjne mające na celu zapewnienie bezpieczeństwa systemów informatycznych, w tym:Dodano: Nieujawnianie danych osobowych i autoryzacyjnych bez weryfikacji rozmówcy.
Bez zmian: Bez zmian:
Skasowano: aktualizację oprogramowania,Dodano: Instalowanie aplikacji wyłącznie z zaufanych źródeł.
Bez zmian: Bez zmian:
Skasowano: zabezpieczenia antywirusowe i systemowe,Dodano: Nieotwieranie linków i załączników od nieznanych nadawców.
Bez zmian: Bez zmian:
Skasowano: kontrolę dostępu do systemów.Dodano: Weryfikowanie adresów e-mail nadawców oraz nagłówków wiadomości.
Bez zmian: Bez zmian:
Skasowano: Systemy informatyczne są monitorowane w celu wykrywania zagrożeń oraz incydentów bezpieczeństwa.Dodano: Skanowanie pobranych plików programem antywirusowym.
Skasowano: 6. Zgłaszanie incydentów 
Bez zmian: Bez zmian:
Skasowano: Każdy przypadek podejrzenia naruszenia bezpieczeństwa systemów informatycznych lub danych należy niezwłocznie zgłosić:Dodano: Szyfrowanie danych poufnych przesyłanych drogą elektroniczną.
Bez zmian: Bez zmian:
Skasowano: Administratorowi Systemów Informatycznych,Dodano: Korzystanie z aktualnego oprogramowania antywirusowego i systemowego.
Bez zmian: Bez zmian:
Skasowano: Inspektorowi Ochrony Danych,Dodano: Regularne wykonywanie kopii zapasowych danych.
Bez zmian: Bez zmian:
Skasowano: Redaktorowi BIP – w zakresie treści publikowanych.Dodano: Stosowanie silnych, unikalnych haseł oraz ich regularna zmiana.
Bez zmian: Bez zmian:
Skasowano: Zgłoszenia są analizowane i dokumentowane zgodnie z obowiązującymi procedurami wewnętrznymi.Dodano: Korzystanie z uwierzytelniania dwuskładnikowego tam, gdzie to możliwe.
Skasowano: 7. Odpowiedzialność 
Bez zmian: Bez zmian:
Skasowano: Nadzór nad przestrzeganiem zasad cyberbezpieczeństwa sprawuje Dyrektor 23 WSzUR SP ZOZ w Lądku-Zdroju.Dodano: Unikanie otwartych sieci Wi-Fi.
Bez zmian: Bez zmian:
Skasowano: Pracownicy są zobowiązani do przestrzegania zasad cyberbezpieczeństwa oraz do zachowania szczególnej ostrożności w zakresie przetwarzania danych i informacji.Dodano: Sprawdzanie certyfikatów SSL stron internetowych.
Bez zmian: Bez zmian:
 Dodano: Zabezpieczenie routerów i sieci Wi-Fi.
 Dodano:
 Dodano: Ochronę urządzeń mobilnych przed dostępem osób trzecich.
 Dodano: III. Podmioty zajmujące się cyberbezpieczeństwem
 Dodano:
 Dodano: Ministerstwo Cyfryzacji – https://www.gov.pl/ cyfryzacja
 Dodano:
 Dodano: CSIRT GOV – https://csirt.gov.pl
 Dodano:
 Dodano: CSIRT NASK / CERT Polska – https://cert.pl
 Dodano: Zgłaszanie incydentów:
 Dodano: https://incydent.cert.pl
 Dodano: Jeśli chcesz, mogę dodatkowo:
 Dodano:
 Dodano: przygotować krótszą wersję „dla obywatela”< /strong>,
 Dodano:
 Dodano: dopasować tekst dokładnie pod strukturę BIP (HTML, sekcje),
 Dodano:
 Dodano: albo opracować oddzielną zakładkę „Cyberbezpieczeństwo” zgodną z WCAG 2.1 AA.
 Dodano: dopasować tekst dokładnie pod strukturę BIP
 Dodano: Poniżej masz gotowy tekst dopasowany dokładnie do struktury BIP, w formie oficjalnej informacji publicznej, przygotowany tak, aby można go było wkleić bezpośrednio do zakładki BIP (HTML/edytor treści).Układ jest zgodny z praktyką urzędów, NASK i MC oraz czytelny dla obywatela.
 Dodano: Cyberbezpieczeństwo
 Dodano: Podstawa prawna
 Dodano: Na podstawie ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa(t.j. Dz. U. z 2024 r. poz. 1077), zgodnie z art. 22 ust. 1 pkt 4,23 Wojskowy Szpital Uzdrowiskowo- Rehabilitacyjny SP ZOZ w Lądku-Zdroju realizuje obowiązek informacyjny w zakresie cyberbezpieczeństwa.
 Dodano: Czym jest cyberbezpieczeństwo?
 Dodano: Cyberbezpieczeństwo oznacza odporność systemów informacyjnych na działania naruszające:
 Dodano:
 Dodano: poufność danych,
 Dodano:
 Dodano: integralność danych,
 Dodano:
 Dodano: dostępność danych,
 Dodano:
 Dodano: autentyczność przetwarzanych informacjioraz usług świadczonych przy użyciu systemów teleinformatycznych.
 Dodano: Najczęściej występujące zagrożenia w cyberprzestrzeni
 Dodano: Do najczęściej występujących zagrożeń należą w szczególności:
 Dodano:
 Dodano: kradzież tożsamości,
 Dodano:
 Dodano: kradzież, modyfikacja lub niszczenie danych,
 Dodano:
 Dodano: blokowanie dostępu do usług,
 Dodano:
 Dodano: spam (niechciana korespondencja elektroniczna),
 Dodano:
 Dodano: złośliwe oprogramowanie (malware),
 Dodano:
 Dodano: ataki socjotechniczne (np. phishing),
 Dodano:
 Dodano: ataki typu DDoS.
 Dodano: Opis wybranych zagrożeń
 Dodano: Phishing
 Dodano: Podszywanie się pod instytucje lub osoby w celu wyłudzenia danych logowania, haseł lub danych osobowych.Jak się chronić: nie klikać w podejrzane linki, weryfikować nadawcę wiadomości.
 Dodano: Malware
 Dodano: Złośliwe oprogramowanie instalowane bez wiedzy użytkownika, służące m.in. do kradzieży danych.Jak się chronić: stosować aktualne oprogramowanie antywirusowe oraz aktualizacje systemu.
 Dodano: Ransomware
 Dodano: Zaszyfrowanie danych użytkownika i żądanie okupu za ich odzyskanie.Jak się chronić: regularne kopie zapasowe danych, aktualne oprogramowanie.
 Dodano: Man in the Middle
 Dodano: Przechwycenie komunikacji pomiędzy użytkownikiem a usługą (np. bankowością elektroniczną).Jak się chronić: korzystać z połączeń szyfrowanych i certyfikatów SSL.
 Dodano: DDoS
Skasowano: Naruszenie zasad cyberbezpieczeństwa może skutkować odpowiedzialnością porządkową, cywilną lub karną, zgodnie z obowiązującymi przepisami prawa.Dodano: Atak polegający na przeciążeniu systemu dużą liczbą zapytań.Jak się chronić: zabezpieczenia po stronie dostawców usług.
Skasowano: 8. Aktualizacja zasad 
Skasowano: Zasady cyberbezpieczeństwa podlegają okresowej weryfikacji i aktualizacji w związku ze zmianami przepisów prawa oraz pojawiającymi się nowymi zagrożeniami w cyberprzestrzeni. 
 Dodano: Podstawowe zasady bezpiecznego korzystania z Internetu
 Dodano: Zaleca się w szczególności:
 Dodano:
 Dodano: Nieujawnianie danych osobowych i haseł osobom trzecim.
 Dodano:
 Dodano: Ostrożność wobec wiadomości e-mail i SMS z linkami.
 Dodano:
 Dodano: Instalowanie aplikacji wyłącznie z zaufanych źródeł.
 Dodano:
 Dodano: Regularne aktualizowanie systemu operacyjnego i aplikacji.
 Dodano:
 Dodano: Stosowanie silnych, unikalnych haseł.
 Dodano:
 Dodano: Korzystanie z uwierzytelniania dwuskładnikowego.
 Dodano:
 Dodano: Regularne wykonywanie kopii zapasowych danych.
 Dodano:
 Dodano: Unikanie otwartych sieci Wi-Fi.
 Dodano:
 Dodano: Sprawdzanie certyfikatów bezpieczeństwa stron internetowych.
 Dodano:
 Dodano: Zabezpieczenie urządzeń mobilnych przed dostępem osób trzecich.
 Dodano: Gdzie szukać pomocy i informacji
 Dodano:
 Dodano: Ministerstwo Cyfryzacjihttps://www.gov.pl/ cyfryzacja
 Dodano:
 Dodano: CSIRT GOVhttps://csirt.gov.pl
 Dodano:
 Dodano: CERT Polska (NASK)https://cert.pl
 Dodano: Zgłaszanie incydentów cyberbezpieczeństwa
 Dodano: Incydenty bezpieczeństwa można zgłaszać za pośrednictwem strony:https://incydent.cert.pl< /a>
Rejestr zmian bieżącej strony: