Bazarek Wielkanocny 2026

Bazarek Wielkanocny 2026

Przyjmujemy zgłoszenia na stoiska handlowe do 22 marca 2026

czytaj więcej
28. KONKURS

28. KONKURS

NA WYKONANIE PALMY WIELKANOCNEJ

czytaj więcej
Galeria zdjęć

Galeria zdjęć

Zobacz jak zmienia się nasze muzeum o różnych porach roku

czytaj więcej

Cyberbezpieczeństwo

Zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa oraz wytycznymi dla instytucji publicznych, Muzeum Rolnictwa im. ks. Krzysztofa Kluka w Ciechanowcu udostępnia informacje mające na celu podnoszenie świadomości w zakresie bezpieczeństwa cyfrowego. Zachęcamy do zapoznania się z poniższymi zasadami.

Definicja cyberbezpieczeństwa - Zgodnie z art. 2 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (t.j. Dz.U. z 2024 r. poz. 1077), cyberbezpieczeństwo to:
„Odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.”

 Najczęściej występujące zagrożenia w cyberprzestrzeni:

  • Malware – złośliwe oprogramowanie wykonujące niepożądane działania, np. uszkadzanie danych lub przejmowanie kontroli nad systemem.
  • Phishing – atak polegający na podszywaniu się pod zaufane źródło w celu wyłudzenia danych logowania lub zainfekowania urządzenia.
  • Spear Phishing – zaawansowany phishing ukierunkowany na konkretną osobę, często podszywający się pod znanego nadawcę.
  • Man in the Middle (MitM) – przechwytywanie komunikacji między dwiema stronami w celu pozyskania poufnych danych.
  • Trojan (koń trojański) – złośliwe oprogramowanie ukryte w pozornie bezpiecznej aplikacji.
  • Ransomware – oprogramowanie szyfrujące dane i żądające okupu za ich odblokowanie.
  • Ataki DoS i DDoS – działania mające na celu przeciążenie systemu lub usługi i uniemożliwienie jej działania.
  • Ataki na urządzenia IoT – przejmowanie kontroli nad inteligentnymi urządzeniami podłączonymi do Internetu.
  • Naruszenia danych (data breaches) – kradzież danych osobowych lub wrażliwych w celach przestępczych.
  • Złośliwe aplikacje mobilne – oprogramowanie instalowane na telefonach, które zbiera dane lub infekuje system.

Sposoby zabezpieczenia się przed zagrożeniami

  • Używaj silnych haseł – unikaj prostych kombinacji typu „1234”. Stosuj długie i złożone hasła.
  • Stosuj oprogramowanie antywirusowe – korzystaj z renomowanych programów i regularnie aktualizuj system.
  • Nie otwieraj podejrzanych załączników – zawsze sprawdzaj nadawcę wiadomości, szczególnie jeśli zawiera ona nieoczekiwany załącznik.
  • Unikaj stron bez certyfikatu bezpieczeństwa (HTTPS) – szczególnie jeśli wymagają one podania danych osobowych.
  • Nie korzystaj z niesprawdzonych stron oferujących „darmowe” treści – mogą zawierać złośliwe oprogramowanie.
  • Chroń swoje dane osobowe – nie udostępniaj ich w niesprawdzonych serwisach.
  • Nigdy nie podawaj hasła ani loginu w odpowiedzi na e-mail – instytucje nie proszą o takie informacje drogą mailową.
  • Korzystaj z uwierzytelniania dwuskładnikowego (2FA) – to dodatkowa warstwa ochrony Twoich kont.

Przydatne źródła i materiały edukacyjne:

Zgłaszanie incydentów- Jeśli natknąłeś się na nielegalne lub szkodliwe treści w Internecie, możesz je anonimowo i bezpiecznie zgłosić za pośrednictwem formularza CERT Polska: Zgłoś incydent | CERT.PL

Pamiętaj: bezpieczeństwo w sieci zaczyna się od Ciebie

INFORMACJA O PRYWATNOŚCI PLIKÓW COOKIES

Ta strona korzysta z plików cookie, aby poprawić wrażenia podczas przeglądania witryny. Część plików cookies, które są sklasyfikowane jako niezbędne, są przechowywane w przeglądarce, ponieważ są konieczne do działania podstawowych funkcji witryny.

Używamy również plików cookies stron trzecich, które pomagają nam analizować i zrozumieć, w jaki sposób korzystasz z tej witryny. Te pliki cookies będą przechowywane w przeglądarce tylko za Twoją zgodą. Możesz również z nich zrezygnować, ale rezygnacja z niektórych z tych plików może mieć wpływ na wygodę przeglądania.

Klikając „Przejdź do serwisu” udzielasz zgody na przetwarzanie Twoich danych osobowych dotyczących Twojej aktywności na naszej stronie. Dane są zbierane w celach zgodnych z naszą polityką prywatności oraz polityką cookies. Zgoda jest dobrowolna. Możesz jej odmówić lub ograniczyć jej zakres klikając w "Preferencje cookies".

W każdej chwili możesz modyfikować udzielone zgody w zakładce: informacje i regulaminy — zresetuj ustawienia cookies.

RODZAJE PLIKÓW COOKIES UŻYWANYCH NA NASZEJ STRONIE

Dane są zbierane w celach zgodnych z naszą polityką prywatności. Zgoda jest dobrowolna. Możesz jej odmówić lub ograniczyć jej zakres.

W każdej chwili możesz modyfikować udzielone zgody w zakładce: informacje i regulaminy — zresetuj ustawienia cookies.

Niezbędne

Przyczyniają się do użyteczności strony poprzez umożliwianie podstawowych funkcji takich jak nawigacja na stronie i dostęp do bezpiecznych obszarów strony internetowej. Strona internetowa nie może funkcjonować poprawnie bez tych ciasteczek.

Preferencyjne

Umożliwiają Serwisowi zapamiętanie informacji, które zmieniają wygląd lub funkcjonowanie Serwisu, np. preferowany język lub region w którym znajduje się Użytkownik.

Statystyczne

Pomagają zrozumieć, w jaki sposób różni Użytkownicy Serwisu zachowują się na stronie, gromadząc i zgłaszając anonimowe informacje.

Marketingowe

Marketingowe pliki cookie stosowane są w celu śledzenia użytkowników na stronach internetowych. Ich celem jest wyświetlanie reklam, które są istotne i interesujące dla poszczególnych Użytkowników, a tym samym bardziej cenne dla wydawców, reklamodawców i strony trzecie (np. Google, Facebook).