Gmina Osięciny

Gmina zlokalizowana jest przy trakcie łączącym Brześć Kujawski i Radziejów – dwa ośrodki w obrębie Kujaw odgrywające istotną rolę już od wczesnego średniowiecza sprawia, że historia tych ziem zawsze pozostawała z nimi w bliskim związku. Istotną rolę odgrywała również bliska lokalizacja Włocławka, od XII w. Stolicy biskupstwa.

Charakterystyka Gminy

Obszar gminy Osięciny leży w południowej części województwa kujawsko-pomorskiego i północno-wschodniej części powiatu radziejowskiego. W wewnętrznym podziale administracyjnym powiat dzieli się na jednostki samorządowe. Gmina Osięciny jest jedną z 7 gmin powiatu radziejowskiego.

Wpisani w dzieje Osięcin i okolic

W czasie okupacji hitlerowskiej diecezja włocławska straciła 220 kapłanów tj. ponad 50% duchowieństwa. W tej liczbie znaleźli się dwaj kapłani z Osięcin: ks. proboszcz Wincenty Matuszewski i ks. prefekt Józef Kurzawa. Zamordowani zostali w bestialski sposób w nocy z 23 na 24 maja 1940 r.

KOMUNIKATY

więcej komunikatów »

Cyberbezpieczeństwo

Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa publikujemy informacje na temat zagrożeń występujących w cyberprzestrzeni oraz porady jak zabezpieczyć się przed tymi zagrożeniami.

Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4, Dz.U. 2020.1369 t.j. z dnia 2020.08.11).

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • Malware – oprogramowanie, które wykonuje złośliwe zadanie na urządzeniu docelowym lub w sieci, np. uszkadza dane lub przejmuje system.
  • Phishing – atak za pośrednictwem poczty e-mail polegający na nakłonieniu odbiorcy wiadomości e-mail do ujawnienia poufnych informacji lub pobrania złośliwego oprogramowania.
  • Spear Phishing – bardziej wyrafinowana forma phishingu, w której napastnik podszywa się pod osobę bliską osoby atakowanej.
  • Atak typu “Man in the Middle” (MitM) – atak ten wymaga, aby napastnik znalazł się między dwiema stronami, które się komunikują i był w stanie przechwytywać wysyłane informacje.
  • Trojan – (koń trojański) – oprogramowanie, które podszywa się pod przydatne lub ciekawe dla użytkownika aplikacje, implementując szkodliwe, ukryte przed użytkownikiem różne funkcje (oprogramowanie szantażujące – ransomware, szpiegujące – spyware etc.).
  • Ransomware – atak polegający na zaszyfrowaniu danych w systemie docelowym i zażądaniu okupu w zamian za umożliwienie użytkownikowi ponownego dostępu do danych.
  • Atak DoS lub DDoS – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów. DDoS atakuje z wielu miejsc równocześnie.
  • Ataki IoT w Internecie rzeczy – atak polegający na przejmowaniu kontroli nad urządzeniami w sieci Internet: inteligentnymi domami, budynkami, sieciami energetycznymi, urządzeniami gospodarstwa domowego – przemysłu etc.).
  • Data Breaches (naruszenie danych) – atak tego typu polega na kradzieży danych. Motywy naruszeń danych obejmują przestępstwa: (tj. kradzieży tożsamości, chęci zawstydzenia instytucji, szpiegostwo i inne).
  • Malware w aplikacjach telefonów. Urządzenia mobilne są szczególnie podatne na ataki złośliwego oprogramowania.

Sposoby zabezpieczenia się przed zagrożeniami:

  • Higiena hasła – nie da się obronić przed atakami używając prostych haseł, takich jak „1234”. Odpowiednie, złożone hasło może ochronić konsumentów przed zagrożeniami cybernetycznymi.
  • Oprogramowanie antywirusowe – subskrybuj dobrej jakości oprogramowanie antywirusowe oraz zaplanuj aktualizacje automatyczne systemu operacyjnego na Twoim urządzeniu.
  • Nie otwieraj plików nieznanego pochodzenia. Zachowaj ostrożność podczas otwierania załączników plików. Na przykład, jeśli otrzymasz wiadomość e-mail z załącznikiem PDF z opisem „zaległa faktura”, nie otwieraj go jeśli zobaczysz, że pochodzi on z nietypowego e-maila, takiego jak ann23452642@gmail.com ! Otwórz dopiero jeżeli masz 100% pewności, że wiesz kto wysłał wiadomość.
  • Nie korzystaj ze stron internetowych, które nie mają ważnego certyfikatu bezpieczeństwa, chyba że masz stuprocentową pewność, że strona taka jest bezpieczna.
  • Staraj się nie odwiedzać zbyt często stron, które oferują darmowe atrakcje (filmiki, muzykę, aplikacje) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie będą one widoczne dla osób trzecich.
  • Pamiętaj, że żadna instytucja nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.

Odnośniki do stron dotyczących cyberbezpieczeństwa:

Jeżeli chcesz anonimowo i łatwo zgłosić nielegalne i szkodliwe treści, na które natknąłeś się w sieci możesz zrobić to za pomocą tego formularza.

Skip to content