...

BRIEF dociera do polskich firm i ich pracowników – do wszystkich tych, którzy poszukują inspiracji w biznesie i oczekują informacji o ludziach, trendach i ideach.

Skontaktuj się z nami

Już wkrótce e-faktura stanie się obligatoryjna

Systim_

Rząd planuje wprowadzić możliwość wystawiania e-faktur, czyli faktur elektronicznych posiadających tzw. ustrukturyzowany format XML. W tym celu Ministerstwo Finansów opublikowało roboczą wersję jej struktury logicznej, która została opracowana z uwzględnieniem uwag zgłoszonych podczas konsultacji podatkowych z przedsiębiorcami. Nowe przepisy mają wejść w życie 1 stycznia 2022 roku. Zanim to jednak nastąpi, realizowana będzie faza wstępna, podczas której ministerstwo wspólnie z biznesem testować będą nowe rozwiązanie. Początkowo polscy przedsiębiorcy będą mogli korzystać z niego dobrowolnie. Będzie ono działało – obok faktur papierowych, jako jedna z dopuszczonych form dokumentowania sprzedaży.

Ograniczenie nadużyć finansowych

Wprowadzane zmiany są kolejnym krokiem zmierzającym w stronę digitalizacji podatków. Proces ten obecnie ma miejsce nie tylko na terytorium Polski, ale też w innych europejskich państwach. Główną przesłanką całego projektu jest uproszczenie procesu wystawiania faktur przez przedsiębiorców, albowiem będą one sporządzane według jednego wzorca oraz dostępne będą dla kontrahentów na portalu ministerstwa. Jest jednak drugi, w opinii ekspertów, nie mniej ważny powód wprowadzania nowych przepisów.

Teresa WarskaDzięki nowym zmianom fiskus zyskuje kontrolę nad rozliczaniem podatku VAT, co powinno poprawić stopień wykrywania ewentualnych nadużyć podatników w tej kwestii.  Nowe rozwiązanie bardzo ułatwi kontrolę skarbówki, wówczas weryfikacja, czy w przesłanych plikach JPK są uwzględnione wszystkie wystawione faktury sprzedażowe, będzie niemal natychmiastowa.

Teresa Warska, specjalista od prawa podatkowego w firmie Systim.pl

Digitalizacja a bezpieczeństwo danych

W ocenie ministerstwa, korzystanie z e-faktury powinno przyspieszyć zwrot VAT o blisko 1/3 czasu, a więc termin zwrotu skróci się o ok. 20 dni (z 60 na 40). Co ważne, e-dokument trafi do bazy danych MF i nigdy nie ulegnie zniszczeniu czy zaginięciu, a zatem nie będzie konieczności wydawania jej duplikatów. Korzystający z e-faktur zyskają zatem 100-proc. pewność, że trafi ona do kontrahenta, a dzięki standaryzacji dokumenty będą prostsze w użyciu. Ułatwione będą również wzajemne rozliczenia oraz księgowania faktur w systemach finansowo-księgowych. Niestety, cieniem na całym rozwiązaniu kładą się obawy przedsiębiorców o bezpieczeństwo ich danych.

Teresa WarskaDane z faktur mają być przechowywane w bazie danych Ministerstwa Finansów, co rodzi wiele pytań o możliwe wycieki danych poprzez ataki hakerskie,  jak również kwestię dostępu do nich przez osoby nieuprawnione.

Teresa Warska, specjalista od prawa podatkowego w firmie Systim.pl

Ten sam obowiązek, inna forma – nie zawsze jednak łatwiejsza

W założeniu e-faktury mają zmniejszyć obowiązki przedsiębiorców i tak też się stanie. Warto jednak pamiętać, na co zwraca uwagę Teresa Warska, że główny obowiązek pozostanie niezmiennie ten sam. Zmieni się tylko jego forma, która nie dla każdego musi być łatwiejsza.

Teresa WarskaObecnie przedsiębiorcy mogą dokumentować transakcje z innymi podatnikami w dowolny, wybrany przez siebie sposób – albo poprzez ręczne wypisywanie faktur albo poprzez dostępne programy. Niewątpliwie łatwiej będzie dostosować się do zmian tym wszystkim, którzy już teraz wystawiają faktury w formie elektronicznej.

Teresa Warska, specjalista od prawa podatkowego w firmie Systim.pl

Na szczęście dla podatników, którzy z różnych względów nie będą zainteresowani osobistym korzystaniem z Krajowego Systemu e-faktur, przewidziano możliwość nadania uprawnień innej osobie do wglądu i wystawiania faktur w imieniu podatnika. Na podobnej zasadzie działa obecnie upoważnienie do wysyłania deklaracji podatkowych drogą elektroniczną.

Czy okres przejściowy będzie wystarczający?

W 2023 roku korzystanie z e-faktury stanie się obligatoryjne, a zatem okres przejściowy potrwa nieco ponad rok. Czy będzie to wystarczający czas na oswojenie najbardziej opornych przedsiębiorców z e-dokumentami? Przez wiele osób, które do tej pory korzystało z możliwości ręcznego wystawiania faktur, nowe rozwiązanie może być uznane za niepotrzebną komplikację. To właśnie im może być trudno przystosować się do tego typu nowinek technologicznych. W świetle powyższego istotnym elementem całej układanki będzie zatem intensywna kampania edukacyjna w tym zakresie oraz wsparcie ze strony ekspertów.

Teresa WarskaSądzę, że zintensyfikowana kampania informacja w sprawie działania i korzystania z systemu e-faktur będzie miała miejsce w przyszłym roku, kiedy będzie zbliżał się termin obowiązkowego korzystania z tej funkcjonalności. Podatników najbardziej będą interesowały kwestie techniczne dotyczące wystawiania faktur, ich korekty i przesyłania do programów księgowych, z których korzystają w ramach rozliczania swojej działalności.

Teresa Warska, specjalista od prawa podatkowego w firmie Systim.pl

Skuteczność wprowadzanych zmian będzie zależeć w dużej mierze od dobrej woli samych przedsiębiorców, ale nie tylko. Źródło sukcesu tkwić będzie również w jakości nowego rozwiązania. Istotne będzie, aby cały proces – począwszy od wystawienia faktury do rozliczenia jej w danym okresie – był jak najbardziej zautomatyzowany i przejrzysty. Tylko wtedy zmiana sposobu dokumentowania transakcji z innymi podatnikami, dla wielu przedsiębiorców stanie się zwykłą formalnością. Na szczęście cyfryzacja jest coraz bardziej obecna w każdym aspekcie naszego życia, również tego zawodowego. Większość ludzi biznesu od dłuższego czasu przyzwyczaja się, że bez udziału odpowiedniego oprogramowania i Internetu, prowadzenie działalności gospodarczej jest praktycznie niemożliwe.


Źródło: Systim

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Księgowość online: 4 zasady, których warto się trzymać

Księgowość online

O czym pamiętać, świadcząc usługi przez Internet? Księgowość online to jedna z możliwości, która ułatwi pracę księgowych, zautomatyzuje działania i zadba o bezpieczeństwo danych. Sprawdź 4 zasady, których warto się trzymać prowadząc księgowość online.

1. W księgowości online korzystaj ze zdobyczy techniki

Praca księgowych, oprócz obsługi klientów czy przygotowywania deklaracji, wymaga ciągłego śledzenia zmieniających się przepisów. W natłoku obowiązków wygospodarowanie czasu na szkolenia może sprawiać trudności, dlatego warto skorzystać z oprogramowania, które usprawnia działania księgowych oraz pozwala przedsiębiorcom znaleźć wszystkie istotne dane w jednym miejscu i oszczędzić cenny czas. W takim przypadku zyskują obie strony.

Dokumenty w zdigitalizowanej formie to pierwszy krok ku wydajnej pracy zespołu. Przechowywane w elektronicznym archiwum przydadzą się w sytuacji, gdy dany plik będzie potrzebny klientom poza godzinami pracy biura bądź gdy jego wersja papierowa się zagubi. Księgowy nie musi też czekać na fizyczną wersję dokumentu, wystarczy, że otrzyma ją elektronicznie.

Kolejnym elementem, który pomaga zaoszczędzić czas, jest dostęp do historii rozliczeń.

Takie informacje dotyczące podatków, ZUS-u za dany miesiąc czy wyników finansowych firmy nierzadko są potrzebne przedsiębiorcom o różnych porach dnia. Rozliczenia księgowe można umieścić online, w czytelnej formie, tak aby ich odszukanie oraz analiza nie zabierały wiele czasu.

Krzysztof Wojtas, prezes zarządu BrainSHARE IT, producenta programu SaldeoSMART

2. Planuj pracę

Odpowiedni podział zadań ma ogromny wpływ na funkcjonowanie całego biura rachunkowego. Warto przydzielić część pracowników do obsługi księgowości, zaś drugą do kadr. Dzięki takiemu rozwiązaniu każdy odpowiada za konkretny obszar i pilnuje związanych z nim terminów oraz formalności.

Sporym ułatwieniem będzie także planowanie pracy zespołu z wykorzystaniem narzędzi pozwalających sprawdzać, które obszary wymagają więcej czasu oraz ile trwa wykonanie konkretnych zadań. Mając takie informacje, księgowi mogą na bieżąco ustalać działania, a co za tym idzie – dbać o efektywność całego zespołu.

Krzysztof Wojtas, prezes zarządu BrainSHARE IT, producenta programu SaldeoSMART

Porządkowanie procesów związanych z rachunkowością usprawniają również dodatkowe narzędzia, takie jak programy umożliwiające przeprowadzanie zdalnych spotkań. Zespół może z nich skorzystać w przypadku, gdy chce omówić trudniejsze, wymagające głębszego zastanowienia tematy.

3. Dbaj o dobrą komunikację z klientem

Aby biuro rachunkowe mogło prawidłowo funkcjonować, potrzebna jest nie tylko dobra wymiana informacji w zespole, ale przede wszystkim z klientami. To właśnie o nią należy szczególnie zadbać, ponieważ na szali stawiamy współpracę oraz reputację.

Znaczącym usprawnieniem komunikacji na linii biuro rachunkowe-przedsiębiorca może być na przykład platforma służąca do kontaktu oraz zawierająca wszystkie niezbędne informacje dotyczące firmy. Korzystając z takich rozwiązań, klienci mogą o wszystko dopytać w razie wątpliwości, unikając tym samym konieczności wysyłania maili, które mogłyby zagubić się wśród innych wiadomości.

Warto też śledzić zmiany oraz trendy związane z księgowością i na ich podstawie zadawać klientom pytania, na przykład poprzez profil biura na Linkedin. Tego typu dyskusje i propozycje podsuwane przez użytkowników biur niejednokrotnie stają się przyczynkiem do wprowadzania nowych, zgodnych z oczekiwaniami klientów narzędzi.

4. Zwróć uwagę na bezpieczeństwo danych w księgowości online

Przechowywanie plików w formie elektronicznej to nie tylko oszczędność czasu i pieniędzy, ale także konieczność ochrony zgromadzonych w nich wrażliwych danych. Pomocą w tym stała się ustawa z 10 maja 2018 roku o ochronie danych osobowych, znana szerzej jako RODO. Nie można też zapominać o ustawie o rachunkowości, według której w dowodach księgowych muszą znaleźć się dane osobowe pozwalające na identyfikację obu stron dokonujących operacji gospodarczej. Powyższe przepisy zobowiązują więc biura rachunkowe do dbania o wrażliwe informacje.

Jakie sposoby na zabezpieczenie dokumentów sprawdzą się najlepiej? Podstawą jest silne hasło, które nie będzie miało związku z łatwo dostępnymi danymi, takimi jak nazwa firmy bądź imię pracownika. Dodatkowo wzmocni je używanie wielkich liter, znaków specjalnych oraz wymyślenie dłuższej kombinacji.

Kolejną metodą, która zwiększa bezpieczeństwo, jest uwierzytelnianie dwuskładnikowe. Jest to sposób autoryzacji podczas logowania, który wymaga użycia identyfikatora oraz hasła uwierzytelniającego. Takie hasło jest generowane z zewnętrznego źródła, np. z telefonu, i przychodzi w formie SMS.

Procedura sprawdza się nie tylko w przypadku prywatnych profili w mediach społecznościowych, ale przede wszystkim w przedsiębiorstwach, w których zagrożenie danych staje się dużo większe. Uwierzytelnianie dwuskładnikowe chroni zatem wrażliwe informacje, które mogłyby wydostać się poza firmę podczas ataku hakera.

Krzysztof Wojtas, prezes zarządu BrainSHARE IT, producenta programu SaldeoSMART

Dobrym uzupełnieniem powyższych sposobów jest także stosowanie połączenia VPN, łączącego komputer księgowego z firmowym serwerem. Dzięki temu zespół może dodatkowo zaszyfrować dane.

Zdalna obsługa tylko wzmocniła potrzebę korzystania z rozwiązań, które automatyzują pracę księgowych. Pomocne mogą okazać się narzędzia pozwalające digitalizować i przechowywać dokumenty w jednym miejscu, planować pracę zespołu oraz sprawnie komunikować się z klientami. Wówczas działania będą przebiegać dużo szybciej, co pozwoli księgowym poświęcić więcej czasu na obowiązki związane z doskonaleniem swoich umiejętności i poszerzaniem wiedzy.


Źródło: BrainSHARE IT

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Deloitte: Uporządkowane dane pozwolą liderom podejmować skuteczne decyzje w czasie rzeczywistym

Deloitte dane

Rewolucja w danych to jeden z dziewięciu Trendów Technologicznych 2021 prognozowanych przez Deloitte

O wyborze najnowszych trendów technologicznych decydowały informacje uzyskane od zarządów firm, które obsługujemy, dotyczące bieżących i przyszłych priorytetów, prognozy i analizy, sporządzone przez naukowców, i w końcu plany oraz priorytety inwestycyjne wiodących startupów, funduszy venture capital i dostawców technologii. Zebrane przez ekspertów Deloitte informacje pokazują, w jak nieoczekiwany sposób kryzys COVID-19 wymusił zmiany. Coraz więcej organizacji we wszystkich sektorach przyspiesza proces transformacji cyfrowej, nie tylko po to, by zwiększyć szybkość i efektywność swoich działań, ale także po to, by reagować na gwałtowne wahania popytu i oczekiwań klientów.

Daniel Martyniuk, partner, lider zespołu strategii i transformacji IT w Deloitte

Od chałupniczych metod do precyzji inżyniera

Ponieważ uczenie maszynowe (ML – machine learning) i sztuczna inteligencja (AI – artificial intelligence) stają się kluczowymi czynnikami wpływającymi na wydajność organizacji, kierujący przedsiębiorstwami zaczynają zdawać sobie sprawę z konieczności przyspieszenia wdrażania tych rozwiązań. Zazwyczaj modele te są tworzone i wdrażane przy użyciu ręcznych, niestandardowych, trudnych do skalowania procesów, które uniemożliwiają eksperymentowanie i utrudniają współpracę zespołów produktowych z działem IT i specjalistami od analizy danych. Inaczej mówiąc, infrastruktura przedsiębiorstwa nie jest zaprojektowana w sposób umożliwiający szybkie, spójne i sprawne tworzenie modeli uczenia maszynowego.

Rozpowszechnienie metodologii MLOps, czyli Machine Learning Operations, jest ważnym tematem najnowszego raportu „Tech Trends”. Z naszych obserwacji wynika, że firmy coraz częściej będą przechodziły z „chałupniczego” wdrażania rozwiązań sztucznej inteligencji i uczenia maszynowego do metodyki zautomatyzowanej i usystematyzowanej, która pozwoli zespołom IT, data science i działom operacyjnym efektywniej wdrażać i monitorować takie rozwiązania. To zapewni organizacjom możliwość szybkiej reakcji i podejmowania trafnych decyzji.

Agnieszka Zielińska, partner w dziale Doradztwa Finansowego, Deloitte

Aby zintegrować AI i ML ze wszystkimi procesami i systemami w organizacji, firmy muszą być w stanie wdrażać je w sposób ustandaryzowany i na dużą skalę.

Dwadzieścia lat temu, podobne wyzwania doprowadziły do narodzin DevOps – metody tworzenia oprogramowania opartej na komunikacji i współpracy deweloperów ze specjalistami od eksploatacji.
Poprzez standaryzację i automatyzację tworzenia, wdrażania i zarządzania aplikacjami, DevOps zmienił sposób, w jaki wiele zespołów IT tworzy i wdraża oprogramowanie, umożliwiając im poprawę jego wydajności i jakości.

MLOps to podejście, które łączy i automatyzuje rozwój oraz utrzymanie modeli uczenia maszynowego, mając na celu przyspieszenie całego procesu jego cyklu życia. Poprzez przyspieszenie etapu eksperymentowania i tworzenia modeli, ułatwiając ich monitorowanie oraz zarządzanie wymogami regulacyjnymi, MLOps pomaga firmom zwiększać wartość biznesową. Oczekuje się, że do 2025 roku wartość rynku MLOps wzrośnie do prawie 4 mld dolarów.

Rewolucja w danych

Okazuje się, że do podejmowania decyzji w oparciu o sztuczną inteligencję, tradycyjne sposoby organizowania danych nie wystarczą.

Coraz więcej firm, które w sposób pionierski wykorzystują sztuczną inteligencję, zauważa nieprzystawalność struktur i modeli danych do nowych technologii nastawionych na podejmowanie decyzji przez maszyny. Do tej pory te struktury skrojone były pod typowo ludzki sposób myślenia. Spodziewamy się, że coraz więcej przedsiębiorstw zacznie aktywnie mierzyć się z tym wyzwaniem.

 Aneta Olędzka, manager w zespole analityki i kognitywistyki, Deloitte

Jednym z trendów, jakie będziemy obserwować w ciągu najbliższych dwóch lat, jest opracowanie nowego podejścia do zarządzania danymi pod kątem wykorzystania ich przez algorytmy uczenia maszynowego, a nie przez człowieka.

Ludzie mają tendencję do patrzenia na zagregowane dane charakteryzujące się dwoma lub trzema głównymi czynnikami. W obliczu bardziej złożonych danych wielu ma trudności z ich przetworzeniem i podjęciem decyzji. Modele uczenia maszynowego potrafią wydobyć niskie poziomy istotności statystycznej z ogromnych ilości ustrukturyzowanych i nieustrukturyzowanych danych.

W badaniu Deloitte State of AI in the Enterprise, respondenci pytani o najważniejszą inicjatywę mającą na celu zwiększenie ich przewagi konkurencyjnej dzięki sztucznej inteligencji, odpowiadali „modernizacja naszej infrastruktury danych dla AI”. Dla firm, które są na wczesnym etapie cyfryzacji stawka jest szczególnie wysoka. Przedsiębiorstwa zaawansowane cyfrowo, często nieobciążone długiem technologicznym, z nowymi modelami danych i możliwościami ich przetwarzania, szybciej dzięki nim zaczynają odnosić korzyści finansowe.

Zero zaufania, czyli o bezpieczeństwie inaczej

Konwencjonalne modele cyberbezpieczeństwa okazują się niewystarczające, by sprostać wciąż zmieniającym się cyberzagrożeniom, zwłaszcza w obliczu nieustannie ewoluujących modeli biznesowych i dynamicznie zmieniającej się siły roboczej. Wraz z rosnącą liczbą systemów opartych na chmurze, pracowników zdalnych i wielości urządzeń podłączonych do sieci firmy, stale przesuwają się granice bezpieczeństwa. Przewidywany rozwój inteligentnych urządzeń, 5G, edge computing i sztucznej inteligencji zapowiada dodatkowe powiększenie powierzchni potencjalnego ataku.

To nie jest kolejny odcinek „Z Archiwum X”. „Zero trust” jest filozofią, która powoduje zmianę podejścia do rozumienia tego, czym jest bezpieczeństwo sieci. Wiemy, że większość zabezpieczeń jest trudna do złamania z zewnątrz, natomiast od środka dostęp do większości zasobów jest praktycznie nieograniczony. W ramach najnowszego raportu „Tech Trends” zwracamy uwagę na to, że istnieje konkretny zestaw zarówno zabezpieczeń, jak i czynności czy koncepcji, które należałoby wdrożyć, aby w odpowiedni sposób zabezpieczyć organizację. Adam Rafajeński, dyrektor w zespole cyberbezpieczeństwa, Deloitte

Zabezpieczenia zewnętrzne kładą nacisk na uwiarygodnianie użytkowników i urządzeń podłączonych do sieci organizacji. Dlatego kradzież danych uwierzytelniających jest przyczyną ponad jednej czwartej przypadków naruszenia bezpieczeństwa. Tymczasem właściwie zaprojektowana architektura „zero zaufania” jest podstawą skutecznej kontroli i zarządzania dostępami użytkowników, zmniejszając przy tym koszty operacyjne i wspierając skalowanie do dziesiątek tysięcy użytkowników. Podobnie wprowadzanie pracowników, kontrahentów, dostawców usług w chmurze i innych dostawców może stać się bardziej wydajne, elastyczne i bezpieczne.

Starannie zaprojektowane architektury „zero zaufania” mogą współdziałać z innymi zautomatyzowanymi praktykami IT, takimi jak DevSecOps i NoOps. Kluczowym elementem tej filozofii jest mikrosegmentacja sieci, danych, aplikacji, obciążeń i innych zasobów na indywidualne jednostki w celu ograniczenia naruszeń i zapewnienia kontroli bezpieczeństwa na najniższym możliwym poziomie. Ograniczenie dostępu w oparciu o zasadę najmniejszych uprawnień sprawi, że minimalna liczba użytkowników będzie mogła używać określonych danych i aplikacji.

Dzięki usunięciu założenia o zaufaniu z architektury bezpieczeństwa i wprowadzeniu uwierzytelniania każdego działania, użytkownika i urządzenia, zasada „zero zaufania” pomaga stworzyć solidniejszą i bardziej odporną podstawę bezpieczeństwa. Korzyści organizacyjne uzupełnia znaczący atut dla użytkowników końcowych: bezproblemowy dostęp do narzędzi i danych niezbędnych do wydajnej pracy.

Eksperci Deloitte zapraszają na kolejny z cyklu webinarów prezentujących najnowsze Trendy Technologiczne 2021. Tym razem, opowiedzą o nowych rozwiązaniach, umożliwiających optymalizację procesów rozwoju i przetwarzania danych w celu optymalizacji działania algorytmów uczenia maszynowego oraz o cyberrewolucji spowodowanej brakiem zaufania.

Webinar odbędzie się w najbliższy piątek, 12 lutego o godz. 10:00.
Link do rejestracji znajduje się tutaj
Raport do pobrania znajduje się tutaj

Wideokomentarz Agnieszka Zielińskahttps://youtu.be/3g95GM4rU4w
Wideokomentarz Aneta Olędzkahttps://youtu.be/qyVYxO4AiPk
Wideokomentarz Adam Rafajeńskihttps://youtu.be/hxzBrofGmNo


Źródło: Clear Communication Group

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Życie w kwarantannie: e-commerce i usługi online rekordowo popularne wśród polskich użytkowników

Płatność kartą online

Najnowsze badanie pokazuje, że Polacy szukają w internecie nie tylko produktów, ale też wirtualnych doświadczeń. Prawie połowa (46%) ankietowanych deklaruje, że na usługi online wydaje obecnie więcej pieniędzy niż przed pandemią. 68% z nich korzysta z platform streamingu wideo, takich jak Netflix, HBO GO czy Amazon Prime Video, a 44% przez sieć gra na komputerze. Ponadto 29% uczestniczy w zajęciach fitness online, a 24% wirtualnie „odwiedza” muzea i inne atrakcje turystyczne. W czasach izolacji ważniejszy niż kiedykolwiek wcześniej stał się też kontakt ze znajomymi i bliskimi, co widać w popularności rozmów wideo. Korzysta z nich 77% badanych, co czyni je najpopularniejszą usługą online.

W czasie pandemii widać też większe zaangażowanie Polaków w działania charytatywne. Prawie połowa (44%) badanych przekazała w ostatnim miesiącu darowiznę online, a 18% zrobiło to po raz pierwszy.

Więcej czasu spędzanego w domu to okazja do nabywania nowych umiejętności, a podłączony do internetu komputer pomaga w tym nie tylko uczniom. 41% Polaków ankietowanych w badaniu Mastercard sygnalizuje, że szuka w sieci materiałów edukacyjnych dla siebie lub dla członków swojej rodziny. 28% szlifuje znajomość języków obcych, a 7% grę na instrumentach muzycznych. Inne umiejętności, które można doskonalić w internecie, to gotowanie (36%), majsterkowanie (22%), programowanie (16%), a nawet strzyżenie włosów (14%). Nauka w sieci obejmuje też opanowywanie praktycznych umiejętności dnia codziennego. Prawie połowa polskich konsumentów (47%) zaczęła ostatnio korzystać z bankowości internetowej, a 42% korzysta z telemedycyny i kupuje leki online.

Mastercard zakupy online infografika
Źródło: Mastercard

Jedną z oznak większego niż dotychczas zainteresowania e-commerce są internetowe zakupy produktów pierwszej potrzeby, które robi 44% polskich konsumentów. Inne popularne produkty to książki (47%), gry planszowe (36%) czy przybory kuchenne (33%). Powodzeniem cieszą się jednak również maszynki do strzyżenia włosów (22%) czy maty do ćwiczeń (16%).

Badanie Mastercard pokazuje też, że niektóre zwyczaje zakupowe konsumentów pozostają bez zmian nawet po przejściu do e-commerce. Prawie wszyscy (96%) „łowcy okazji” ze sklepów stacjonarnych zamienili je na przeszukiwanie stron internetowych w pogoni za najlepszymi ofertami. Z kolei 79% spośród amatorów oglądania wystaw sklepowych przyznaje, że tworzy „listy życzeń”, ale nie zawsze kupuje zamieszczone na nich produkty. Ponadto 35% klientów deklaruje, że kupując online pozostają lojalni sprzedawcom, których znają ze świata rzeczywistego.

Prawie wszyscy badani (91%) sygnalizują, że podczas zakupów online zachowują ostrożność, a 60% martwi się, że w sieci padnie ofiarą oszustwa. Aby zwiększyć swoje bezpieczeństwo przy płaceniu online, 78% polskich konsumentów kupuje u znanych im sprzedawców, 83% sprawdza opinie innych kupujących, a 36% kontaktuje się z nieznanymi im sprzedawcami przed dokonaniem zakupu.

Wszyscy dostosowujemy się do nowego trybu życia, w tym więcej kupujemy online. Dotyczy to przy tym nie tylko niezbędnych produktów, ale też wirtualnych aktywności, takich jak oglądanie filmów na żądanie czy udział przez internet w zajęciach fitness. Pandemia może też wydobyć z nas to, co najlepsze, co widać w rekordowej liczbie darowizn online na cele charytatywne. Co więcej, ten trudny czas można wykorzystać na poszerzanie w sieci swojej wiedzy i umiejętności. Widać, że dziś konsumenci jeszcze bardziej potrzebują dostępu do e-commerce i różnego rodzaju cyfrowych usług. Dlatego Mastercard nieustannie pracuje nad tym, aby zakupy i płatności online były coraz prostsze i bezpieczniejsze.

Bartosz Ciołkowski, dyrektor generalny na Polskę, Czechy i Słowację w Mastercard Europe

10 NAJPOPULARNIEJSZYCH AKTYWNOŚCI ONLINE W CZASIE IZOLACJI

  1. 77% badanych regularnie prowadzi rozmowy wideo z rodziną, przyjaciółmi i współpracownikami
  2. 68% subskrybuje platformy VOD, takie jak Netflix, HBO GO, czy Amazon Prime Video
  3. 59% ogląda komedie, kabarety lub stand-up
  4. 44% gra przez internet w gry wideo
  5. 41% bierze udział w lekcjach gotowania lub korzysta z przepisów w sieci
  6. 36% bierze udział w koncertach
  7. 29% korzysta z wirtualnych zajęć fitness
  8. 28% uczy się języka obcego
  9. 24% odwiedza strony muzeów lub innych atrakcji turystycznych
  10. 18% rozwiązuje quizy

10 NAJPOPULARNIEJSZYCH „PRODUKTÓW NA KWARANTANNĘ”

  1. Książki (47%)
  2. Gry planszowe (36%)
  3. Przybory kuchenne (33%)
  4. Puzzle (30%)
  5. Przybory do farbowania włosów (30%)
  6. Maszynki do strzyżenia włosów (22%)
  7. Poduszki (21%)
  8. Oczyszczacze powietrza (17%)
  9. Maty do ćwiczeń/jogi (16%)
  10. Sztuka i rzemiosło (16%)

Najważniejsze wskazówki Mastercard dotyczące bezpieczeństwa w internecie:

  • Wchodź tylko na bezpieczne strony: Kupuj i płać online tylko na stronach internetowych, które dbają o twoje bezpieczeństwo szyfrując twoje dane. Ich adresy zaczynają się od „https” i można je poznać po symbolu zablokowanej kłódki w przeglądarce.
  • Dbaj o bezpieczeństwo swoich danych: Nigdy nie podawaj danych swojej karty płatniczej telefonicznie, przez e-mail, SMS lub media społecznościowe.
  • Zaktualizuj ochronę antywirusową: Upewnij się, że zaktualizowałeś program antywirusowy na urządzeniu, na którym planujesz zakupy.
  • Zaufaj swojemu instynktowi: Jeśli widzisz ofertę online, która wygląda zbyt dobrze, aby mogła być prawdziwa, prawdopodobnie tak właśnie jest. Zawsze sprawdzaj dokładnie oferty, których nie jesteś pewien.

¹ Badanie zrealizowane przez agencję Fly Research w maju 2020 r., na próbie 7500 dorosłych respondentów z 15 krajów, w tym z Polski


Źródło: informacja prasowa Mastercard 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Audyt IT – jak poprawnie przeprowadzić audyt informatyczny?

szczegółowy audyt firmy

Audyt IT – dlaczego warto go przeprowadzić?

System informatyczny stanowi podstawę dla większości działów przedsiębiorstwa, warto więc zadbać o jego szczelność, a także na bieżąco monitorować jego stan. W ten sposób można zawczasu zadbać o wszelkie nieprawidłowości.

Myślenie o audycie IT stopniowo się zmienia, choć nadal wielu właścicieli firm zupełnie pomija ten temat. Tymczasem warto uświadomić sobie, że jest on konieczny nie tylko w przypadku ogromnych korporacji, ale i małych oraz średnich przedsiębiorstw. W wyniku cyberataku można bowiem stracić wrażliwe dane, nie mówiąc już o czasowym zamrożeniu działalności firmy. W badaniu przeprowadzonym na potrzeby raportu PwC “Cyber ruletka po polsku” respondenci wskazali, że na skutek ataków w sieci:

  • 44% firm poniosło straty finansowe,
  • 62% spółek odnotowało zakłócenia i przestoje funkcjonowania,
  • 21% padło ofiarą zaszyfrowania dysku (ransomware)

Nieustanny rozwój technologii powoduje, że całkowite zabezpieczenie systemu informatycznego jest wymagającym zadaniem. Innowacyjne, czasem nieprzetestowane rozwiązania stwarzają hakerom możliwość planowania nowych cyberataków, które ciężko przewidzieć. W związku z tym, że pojawiają się coraz to bardziej zaawansowane zagrożenia, trudność stanowi wdrożenie skutecznych działań ochronnych. Nie oznacza to jednak, że należy z nich rezygnować. Warto mieć jedynie na względzie, jak dynamiczny jest to proces i dlaczego wymaga nieustannej kontroli. Zapewni ją właśnie audyt informatyczny. Przeprowadza się go w celu przeanalizowania zasobów firmy. Wszystko po to, aby wskazać luki, które mogą istnieć w naszym systemie informatycznym.

Poznanie słabych stron naszego systemu to dobry krok w kierunku ich zabezpieczenia i przygotowania się na ewentualne zagrożenia, które mogą za sobą pociągać. Gdy wiemy, czego się spodziewać, o wiele łatwiej się bronić. Na podstawie analiz wdrożony powinien zostać jednocześnie plan na wypadek wystąpienia sytuacji kryzysowej. Co więcej, audyt IT przekłada się na lepsze zarządzanie posiadanym sprzętem w przedsiębiorstwie. Wiąże się z tym optymalizacja wydatków poniesionych na sprzęt elektroniczny czy oprogramowanie.

Audyt IT – rodzaje

Działania audytu IT dotyczyć mogą trzech obszarów: sprzętu, oprogramowania oraz bezpieczeństwa danych. W miarę możliwości wszystkie powinny być przeprowadzone jednocześnie. Sprawdźmy, na czym polega każdy z wymienionych rodzajów audytu.

Audyt sprzętu

Audyt sprzętu sprowadza się przede wszystkim do analizy jakości posiadanego sprzętu elektronicznego. Najczęściej mówi się w tym kontekście o komponentach zastosowanych w poszczególnych stacjach roboczych. Sprawdzana jest nie tylko ich kompatybilność ze stosowanym softwarem, ale również efektywność działania sprzętu. Wynikiem audytu sprzętu może być rekomendacja rozbudowy bazy sprzętowej bądź zakupu nowych podzespołów.

Audyt oprogramowania

Zdarza się, że firmy korzystają nieświadomie z nielegalnych wersji programów, właśnie dlatego audyt oprogramowania w dużej mierze sprowadza się do sprawdzenia i uporządkowania posiadanych licencji. Nielegalne programy zostają wówczas usunięte. Może się także okazać, że niektóre licencje wykupione zostały bez potrzeby, gdyż dane programy nie są używane przez pracowników. Audyt pozwala więc na minimalizacje kosztów, które wynikają z posiadania nieużywanych licencji.

Audyt bezpieczeństwa danych

Istotny przede wszystkim ze względu na reputację przedsiębiorstwa. Wyciek wrażliwych danych jest bardzo szkodliwy, zwłaszcza gdy dotyczy informacji o klientach. Aby mu zapobiec należy przeanalizować bezpieczeństwo baz danych, jakie znajdują się w firmie, w tym pod kątem polityki i procedur bezpieczeństwa informacji czy zarządzania ryzykiem. .

Nie tylko audyt informatyczny okaże się niezbędny dla zapewnienia bezpieczeństwa i stabilnej pozycji firmy. Warto rozważyć również przeprowadzenie audytu wewnętrznego oraz audytu procesów. Sprawne funkcjonowanie firmy wymaga bowiem podejmowania działań i kontroli na wielu poziomach – sprawdź firmę przeprowadzającą audyty.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

22 ciekawostki o cyberatakach, o których nie miałeś pojęcia

cyberataki komputer

Chociaż świadomość o zagrożeniach w sieci wzrasta, to wciąż nie jest ona na zadowalającym poziomie.

Cyberbezpieczeństwo to nadal najbardziej niedoszacowany aspekt wielu przedsiębiorstw. Właściciele firm muszą uświadomić sobie, że bez odpowiedniej ochrony narażają biznes nie tylko na straty, ale nawet likwidację. Okazuje się, że 60% firm, które doznały ataku upada w ciągu kolejnych 6 miesięcy.

Paweł Sarol, Cloud Business Development Manager z Xopero Software

Dlatego też “ku przestrodze” warto zapoznać się z danymi i statystykami na temat cyberbezpieczeństwa i ataków hakerskich. Poniższe 22 punkty pokazują, że hakerzy to nie tylko czarne charaktery z filmów sensacyjnych, a przestępcy, którzy czyhają na dane zarówno z wielkich korporacji, jak i domowych “pecetów”, czy smartphonów.

  1. Każdego dnia dochodzi średnio do 2244 ataków. Wniosek? Hakerzy atakują co 4 sekundy. Takie dane przedstawił Uniwersytet z Maryland.
  2. Ponad 1,5 miliarda użytkowników aplikacji WhatsApp było zagrożonych atakiem. Właściciele popularnego komunikatora wydali oświadczenie, w którym poinformowali, że przez lukę w systemie, na smartfonach użytkowników aplikacji mogło pojawić się złośliwe, szpiegowskie oprogramowanie. Działanie było proste: użytkownik WhatsApp otrzymywał nieznane połączenie. W ten sposób hakerzy mieli już dostęp do mikrofonu i kamerki swojej ofiary.
  3. Na początku roku głośno było o ataku na niemieckie władze. Wyciekły dane i dokumenty setek polityków. Jedną z ofiar tego cyberataku była Angela Merkel.
  4. Ransomware coraz częściej mierzy w instytucje publiczne i administrację. Nic dziwnego – przechowują one dane dotyczące setek tysięcy obywateli, a często korzystają z przestarzałych technologii co czyni je łatwym łupem przestępców. Tylko na przestrzeni ostatnich tygodni mieliśmy do czynienia z kilkoma atakami na polskie instytucje – należy wspomnieć tu atak na urzędy gminy w Kościerzynie czy Lututowie.
  5. Ponad 18 milionów dolarów – tyle kosztował władze Baltimore cyberatak, do którego doszło 7 maja 2019 roku. Hakerzy wykorzystując złośliwe oprogramowanie ransomware zablokowali sieci informatyczne miejskich instytucji. Baltimore odmówiło zapłaty okupu i w efekcie poniosło kilkunastomilionowe straty.
  6. W październiku tego roku hakerzy zaatakowali elektrownię atomową w Kudankulam w Indiach. Do ataku miało dojść przez zastosowanie złośliwego oprogramowania DTrack. Za atak prawdopodobnie odpowiedzialni są hakerzy z Korei Północnej.
  7. Jaki jest cel ataków? Zbadała to firma Verizon. Okazuje się, że w 71% cyberataków chodzi oczywiście o pieniądze. 25% naruszeń spowodowanych jest…szpiegostwem. Co 4 atak motywowany jest zatem chęcią przejęcia informacji z atakowanej instytucji lub firmy.
  8. Kalejdoskop zagrożeń jest dość barwny. Jednym z bardziej popularnych jest atak DoS/DDos – czyli odmowa usługi. Cybint Solutions podaje, że doświadczyło go już 51% firm.
  9. Czy ataki to problem wyłącznie dużych korporacji? Nie! Do 41% z nich dochodzi w małych firmach. Powód? Są one najsłabiej chronione – często brak w nich działów IT, pracownicy nie są szkoleni z cyberbezpieczeństwa, a same firmy nie inwestują w środki ochrony. W dodatku są one bardziej skore do zapłaty okupu – dla nich nawet krótki przestój w działaniu może przynieść katastrofalne skutki.
  10. Prognozuje się, że do największej liczby cyberataków dochodzić będzie w branży medycznej – nawet 4 razy częściej niż w innych sektorach!
  11. Malware, czyli złośliwe oprogramowanie, w 94% dystrybuowane jest przez email phishing.
  12. Przestępcy najchętniej wykorzystują złośliwe załączniki o rozszerzeniach .doc i .dot (37%). Kolejne miejsce w tym niechlubnym rankingu (19,5%) należy do plików .exe.
  13. W grudniu 2019 roku ransomware skończył…30 lat. Złośliwy wirus na przestrzeni trzech dekad doczekał się licznych “mutacji” i co jakiś czas uderza z ogromną siłą. Tylko w 2019 roku wyrządził szkód na 11,5 mld dolarów.
  14. 133 tysiące dolarów – to średni jednostkowy koszt ponoszony przez firmy, które zaatakował ransomware.
  15. Z danych przedstawionych przez Cybint Solutions wynika, że w ubiegłym roku aż 62% firm doświadczyło ataków phishingowych lub innych cyberataków z wykorzystaniem podstępnych socjotechnik.
  16. 82% pracodawców przyznaje się, że nie ma wiedzy dotyczącej cyberzagrożeń.
  17. 1 na 36 urządzeń mobilnych ma zainstalowane “podejrzane” aplikacje.
  18. W 2019 roku pojawiło się o 11% naruszeń cyberbezpieczeństwa więcej, niż w 2018 roku. Jeszcze więcej – bo o 67% – w porównaniu do 2014 roku.
  19. 300 miliardów – to szacunkowa liczba haseł, jak pojawi się do 2020 roku na całym świecie.
  20. Wiedzieliście, że tylko 5% folderów znajdujących się na firmowych komputerach jest właściwie chroniona?
  21. Forbes podaje, że w 2020 roku 83% korporacyjnych zadań przeniesionych zostanie do chmury.
  22. 133,7 miliarda dolarów (!) – tyle świat ma wydać na cyberbezpieczeństwo w 2022 roku. Na razie są to prognozy Gartnera. Czy się spełnią?

Powyższe statystyki pokazują, że zagrożenia nie tracą na sile. Nawet z wiekiem. Ransomware choć ma już 30 lat, nigdy nie był tak silny jak dziś. Nikt nie może czuć się bezpieczny – użytkownicy indywidualni, małe i średnie przedsiębiorstwa, administracja czy korporacje – może dotknąć każdego.

Wraz z rozwojem zagrożeń musi iść wzrost świadomości częstym błędem jest popadanie w stereotypy, że “nas to nie dotyczy”, “że jesteśmy za mali”. Ransomware nie robi wyjątków i po 30 latach
jego istnienia powinniśmy już o tym wiedzieć. Firmy muszą inwestować i zwiększać nakłady
a cyberbezpieczeństwo. W tym na technologie – antywirusy i rozwiązania do backupu danych
– oraz edukację pracowników i powiększanie działów IT.

Paweł Sarol, Xopero Software

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Metoda “na pizzę” – nowy sposób cyberhakerów na firmowe dane

Tylko w Polsce z atakami phishingowymi rocznie styka się blisko 20% internautów. Na celowniku, obok użytkowników banków i systemów płatniczych, są e-klienci sklepów internetowych, co dowodzi, że głównym celem hakerów są nasze pieniądze (dane Kaspersky Lab). Zresztą hakerski “biznes” opłaca się, bo jak podaje Nest Bank, aż 30% Polaków w ogóle nie wie co to phishing, a 32% ma wrażenie, że wie, choć pewności nie ma.

Jednocześnie nadal rośnie liczba ataków whalingowych, czyli bardziej dokładnego i wyrafinowanego phishingu nakierowanego na instytucje rządowe i duże biznesy. Jak donoszą autorzy raportu Verizon DBIR 2019, dziś menedżerowie wysokiego szczebla i dyrektorzy firm (czyli osoby posiadające przywileje wykonawcze i dostęp do wielu zastrzeżonych, często krytycznych rejonów infrastruktury informatyczne) są 12 razy bardziej narażeni na atak socjotechniczny niż jeszcze rok temu.

Najdroższa pizza w historii

Hakerzy stosują różne metody, próbując wykraść ważne dla nich dane, takie jak m.in. dane dostępowe do kont bankowych, numery PIN lub CVC kart kredytowych, szczegółowe dane osobowe czy – w przypadku whalingu – wrażliwe dane firmowe. Nadal głównym, choć nie jedynym wektorem cyberataku są maile, a jedną z najpopularniejszych form – ataki socjotechniczne, czyli takie, które bazują na skłonności człowieka do bezwiednego ulegania wpływom innym. Przekonali się o tym dyrektorzy i pracownicy znanej, międzynarodowej korporacji, której warszawski oddział został zaatakowany przez hakerów metodą “na pizzę”. Pomimo że firma posiadała ochronę sprzętu i oprogramowania na najwyższym, światowym poziomie, cyberprzestępcom udało się znaleźć lukę w zabezpieczeniu. Jak przebiegł atak?

Na służbowe adresy mailowe, podane na naszej stronie internetowej, przyszła informacja o otwarciu nowej pizzerii w okolicy wraz z 30% zniżką dla pierwszych klientów. Pracownicy skuszeni tą ofertą szybko zorganizowali “Pizza Day” i zamówili 8 pudełek. Menu znajdowało się na stronie www pizzerii, jak się później okazało, która była fałszywa i powstała tylko w celu uwiarygodnienia istnienia nowego lokalu – opowiada Adam, CEO zaatakowanej firmy (ze względów bezpieczeństwa nazwa firmy nie została ujawniona).

Co stało się dalej? Po kilkudziesięciu minutach w firmie pojawił się dostawca z pizzą i gratisem w postaci LEDowych lampek na USB, zmieniających kolory w rytm muzyki. Mile zaskoczeni upominkiem pracownicy bez wahania podłączyli je do komputerów. Nie mieli świadomości, że w ten sposób dali hakerom zdalny dostęp do urządzeń firmowych, a ci w kilka minut zdestabilizowali pracę całego systemu, a co za tym idzie, całej firmy.

Jak to możliwe, że firma posiadająca ochronę na najwyższym poziomie, padła ofiarą cyberprzestępców? Zawiodło najsłabsze, najmniej przewidywalne, a przy tym najbardziej podatne ogniwo, czyli człowiek – w tym przypadku nieświadomi zagrożeń, nieodpowiednio przeszkoleni pod względem bezpieczeństwa pracownicy firmy.

Za atakiem stało TestArmy CyberForces

Na szczęście dla pracowników, atak metodą “na pizzę” okazał się być z góry zaplanowanym audytem bezpieczeństwa, który miał wykazać, na jakich polach firma nadal jest zagrożona. Jak mówi Szymon Chruścicki z TestArmy CyberForces, który na zlecenie korporacji przygotował scenariusz ataku i przeprowadził test socjotechniczny:

Scenariusz ataku opierał się na kilku prostych krokach. Zaczęliśmy od stworzenia fałszywej strony www, a następnie zamówiliśmy naklejki z nazwą i logo pizzerii. Jako wektor ataku wykorzystaliśmy służbowe maile, podane na stronie atakowanej korporacji. Po otrzymaniu zamówienia od pracowników, nasz pracownik dostarczył pizzę z lokalnej pizzerii, naklejając na pudełko logo naszej fikcyjnej. Posłużyliśmy się regułą wzajemności i sympatii, żeby wymusić na pracownikach podjęcie zaplanowanego działania, w tym przypadku chodziło o podłączenie do komputerów lampek, w które wbudowaliśmy spreparowane pendrive’y ze złośliwym oprogramowaniem. Pod budynkiem czekał nasz specjalista od cyberbezpieczeństwa, który po uzyskaniu zdalnego dostępu do urządzeń, zaszyfrował wszystkie dane w firmowym systemie.

Po co to wszystko? Pamiętajmy, że system bezpieczeństwa jest tak skuteczny jak jego najsłabsze ogniwo, i choćby z tego powodu ataki socjotechniczne są jedną z najskuteczniejszych metod wykorzystywanych przez hakerów. Aby dobrze zrozumieć specyfikę tych zagrożeń, symulacje z użyciem złośliwego oprogramowania są konieczne. Z jednej strony pozwalają ujawnić luki w zabezpieczeniach, a z drugiej – szkolić pracowników jak nie padać ofiarą socjotechnicznych sztuczek stosowanych przez cyberprzestępców.

Głośne przykłady z ostatnich miesięcy

Przykłady skutecznie przeprowadzonych ataków socjotechnicznych można by mnożyć.

  • Kilka milionów złotych straciła, należąca do Polskiej Grupy Zbrojeniowej, spółka Cenzin, po tym jak cyberprzestępcy podszyli się pod dostawcę broni z Czech. Pracownicy nie zweryfikowali wysłanych mailem informacji o zmianie numeru konta mailowego, na które Cenzin wpłacał pieniądze na zakupiony towar, w efekcie czego środki zaczęły trafiać na konto cyberprzestępców.
  • Dane osobowe 20 tys. pracowników FBI i 9 tys. pracowników Departamentu Bezpieczeństwa Krajowego w USA wyciekły po tym, jak haker podając się za nowego pracownika zadzwonił do Departamentu Sprawiedliwości, prosząc o przekazanie kodu dostępu do zastrzeżonych stron instytucji. W efekcie uzyskał dostęp do wewnętrznej sieci zawierającej m.in. adresy mailowe należące do członków armii Stanów Zjednoczonych i informacje o numerach ich kart kredytowych.
  • Jeden z amerykańskich banków odniósł ogromne straty wizerunkowe po tym, jak hakerzy włamali się do jego systemu pocztowego i po odmowie zapłacenia haraczu, rozpoczęli masową, liczoną w milionach wysyłkę maili o spamowym charakterze. W efekcie dostawca usług internetowych został zmuszony do wyłączenia usługi poczty elektronicznej banku.
  • Ponad 500 tys. dolarów zarobili w 2018 roku hakerzy wykorzystując tzw. “sextortion scam”, czyli szantaż polegający na wysłaniu maila (zwykle z adresu należącego do ofiary) z groźbą upublicznienia rzekomo posiadanych kompromitujących filmów czy zdjęć ofiary, jeżeli haker nie otrzyma żądanej kwoty (dane GlobalSign).

Jak się bronić przed hakerami? TOP 4 wskazówki:

  1. Usuwaj wszystkie wiadomości z prośbą o podanie danych osobowych, loginów i haseł. Taki mail to oszustwo.
  2. Weryfikuj nadawców maili przed tym, jak wyślesz im żądane pliki czy wykonasz proszoną czynność. Nie raz, nie dwa, a trzy razy.
  3. Ustaw wysoko filtry antyspamowe w poczcie elektronicznej.
  4. Regularnie aktualizuj oprogramowanie antywirusowe i korzystaj wyłącznie z bezpiecznych stron internetowych.

Jak podsumowuje Dawid Bałut, ekspert od cyberbezpieczeństwa z TestArmy CyberForces: – Bądźmy uważni i ostrożni. Zainwestujmy w szkolenia pracowników i stale przestrzegajmy ich przed otwieraniem niezweryfikowanych maili i załączników od nieznanych nadawców. Jeśli coś wzbudzi wątpliwości, niezwłocznie zgłaszajmy się do firmowego działu IT. To bardzo proste czynności, które jednak zabezpieczają to, co najłatwiejsze do zmanipulowania przez hakerów, czyli czujność człowieka.

P.S. Jako jedyny plus można wskazać, że nie jesteśmy głównym celem cyberprzestępców. Zgodnie z danymi Kaspersky Lab, największy odsetek ofiar ataków phishingowych znajduje się w Brazylii, Australii, Hiszpanii i Portugalii. Polska z wynikiem na poziomie 10,2% plasuje się mniej więcej w połowie zestawienia.

Źródło: TestArmy CyberForces

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Telefony służbowe źródłem zagrożenia dla danych?

Wykorzystanie technologii mobilnych w biznesie stawia przed firmami coraz to nowe wyzwania w zakresie ochrony danych cyfrowych. Od tego, jak sobie z tym poradzą, zależy to, czy budowany przez lata sukces, zaufanie klientów i reputacja będą bezpieczne w dzisiejszym zdigitalizowanym świecie.

Realne zagrożenia w wirtualnej rzeczywistości

Luki w zabezpieczeniach oraz stosowanych przez przedsiębiorstwa procedurach bezpieczeństwa są szybko wychwytywane i chętnie wykorzystywane przez hakerów. Dane klientów, tajemnice handlowe, innowacje czy technologie są atrakcyjnym celem dla cyberprzestępców, którzy coraz częściej upatrują swojej szansy w służbowych telefonach.

Urządzenia mobilne, choć stały się podstawowym narzędziem pracy oraz nośnikiem ważnych danych firmowych, to często nie posiadają odpowiednich zabezpieczeń. Co więcej, z racji niewielkich rozmiarów, są wyjątkowo narażone na zgubienie czy kradzież. A przecież służbowy smartfon bez odpowiedniej ochrony w niepowołanych rękach może stać się dla firmy poważnym zagrożeniem. – Daniel Szoszew, Dyrektor ds. Sprzedaży i Marketingu, Cyfrowe Centrum Serwisowe S.A.

Jak wynika z badania „Smartfon w firmie. Bezpieczeństwo danych w telefonach służbowych”[1] firmy w Polsce nie są wystarczająco dobrze przygotowane na zagrożenia związane z cyberbezpieczeństwem. Blisko co 5 zatrudniony spotkał się z tego typu incydentami w swoim miejscu pracy. Najczęściej dotyczyły one wycieku danych poprzez sieć (31%), ataku phishingowego (27%) czy wycieku informacji poprzez media społecznościowe (27%). Blisko ¼ tego typu zdarzeń była związana z wyciekiem danych poprzez urządzenia mobilne np. telefon służbowy lub tablet (24%).

Urządzenia elektroniczne pod kontrolą?

Niepokojącym zjawiskiem jest też fakt, że 51% pracowników nie zna zagrożeń związanych z bezpieczeństwem danych cyfrowych. Obok cyberprzestępców i nieuczciwej konkurencji to właśnie brak wiedzy, a także nieostrożność użytkowników urządzeń elektronicznych stanowią największe zagrożenie dla bezpieczeństwa przechowywanych i przetwarzanych przez firmę informacji. Jakie działania w tym obszarze podejmują pracodawcy? Większość przedsiębiorstw udostępniających pracownikom urządzenia elektroniczne posiada regulaminy określające zasady ich użytkowania (75%). Najczęściej dotyczą one konieczności zabezpieczania komputera przenośnego hasłem podczas nieobecności (56%). Ponad połowa pracodawców ogranicza za pomocą takiego dokumentu możliwość korzystania z firmowych laptopów, tabletów, czy telefonów tylko do celów służbowych (54%). Ponadto użytkownicy mają też obowiązek zgłaszania utraty służbowego urządzenia w wyniku kradzieży lub zgubienia oraz sytuacji naruszenia ochrony danych osobowych administratorowi bezpieczeństwa informacji (53%). Nieco rzadziej respondenci wskazywali na istnienie w ich firmowym regulaminie wymogu regularnego tworzenia kopii danych na serwerze (47%) czy konieczności szyfrowania danych na dysku i zabezpieczania ich hasłem (45%). Przeważająca część respondentów (61%) została też przeszkolona w zakresie zasad użytkowania służbowego telefonu.

[1],[2] Badanie „Smartfon w firmie. Bezpieczeństwo danych w telefonach służbowych” przeprowadzone przez SW Research na zlecenie Cyfrowego Centrum Serwisowego S.A., dystrybutora telefonów BlackBerry na przełomie kwietnia i maja 2019 r.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Cyber-edukacja sposobem na redukcję 48% wycieków danych

Błędy pracowników główną przyczyną wycieków danych

Według badań Small Business Trends niedbałość lub lekkomyślność pracowników odpowiadały w zeszłym roku za 48% przypadków wycieków danych z przedsiębiorstw plasując się na niefortunnym pierwszym miejscu wśród ich przyczyn. Za nimi znalazły się takie powody jak: pomyłki osób trzecich, ataki hakerskie czy błędy systemu.

Inwestycje w cyber-edukację

Z badania przeprowadzonego przez Xopero Software w styczniu 2019 r. wśród polskich przedsiębiorców wynika, że ponad 40% z nich doznało narażenia danych ze strony pracowników. Nic dziwnego, że 80,6% firm zamierza przeprowadzić szkolenia z zakresu cyberbezpieczeństwa w tym roku, a prawie połowa z nich zwiększy przeznaczone na to środki.

Więcej danych w raporcie “Cyber-edukacja pracowników”, dostępnym do pobrania tutaj.

Mały biznes – mały problem, duży biznes – duży problem

W kwestii cyber-edukacji rozmiar przedsiębiorstwa nie ma znaczenia – eksperci zwracają uwagę, że zarówno małe firmy, jak i duże korporacje muszą zwiększyć poziom wiedzy swoich pracowników. Wciąż jest to najsłabiej dofinansowany obszar bezpieczeństwa IT, a jednocześnie najbardziej mu zagrażający.

Błąd ludzki może przytrafić się w każdym biznesie – niezależnie od jego wielkości i rocznych przychodów. Nie można przyjąć, że im większa i bogatsza firma, tym mniej wpadek zatrudnionych – mówi Bartosz Jurga, Head of Sales w Xopero Software S.A.Przypomnę, że w 2015 roku skutecznie przeprowadzono atak phishingowy na pracowników Pentagonu, najważniejszej instytucji odpowiedzialnej za bezpieczeństwo Stanów Zjednoczonych, w wyniku którego udało się wykraść dane osobowe prawie 4 tysięcy zatrudnionych.

Parafrazując możemy powiedzieć: “mały biznes-mały problem, duży biznes-duży problem”. W przypadku korporacji bowiem taki wyciek danych spowodowany błędem pracownika z pewnością wywoła większe szkody – zarówno ze względu na ilość przetwarzanych danych jak i medialny charakter takiego zdarzenia.

Jak zredukować wyciek danych z firmy?

W dobie rosnącej ilości dobrze przygotowanych ataków phishingowych, których celem są pracownicy, trzeba postawić nie tylko na zabezpieczenie infrastruktury, ale również na edukację. Jest to moment, w którym trzeba wyjść poza schemat i stworzyć coś więcej, niż tylko emaile informacyjne czy szkolenia teoretyczne – mówi Mateusz Makowski, Redaktor Zaufanej Trzeciej Strony.

O tym, jak zwiększać poziom wiedzy z zakresu bezpieczeństwa IT w firmach mówi mini raport “Cyber-edukacja pracowników” z komentarzami i rekomendacjami ekspertów.

Raport dostępny jest do pobrania tutaj.

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Zabezpieczamy swoje smartfony i komputery, ale zapominamy o bezpieczeństwie znajdujących się na nich danych

Dane na komputerach i laptopach – jak je chronimy?

Jak podkreślają twórcy raportu zabezpieczenia nie służą ochronie urządzeń, ale informacji, jakie w nich przechowujemy. Im ważniejsze dane posiadamy na urządzeniach mobilnych i komputerach, tym większą szkodę może wyrządzić ich wyciek, a co za tym idzie, tym lepsze i mocniejsze zabezpieczenia powinniśmy stosować. Dane gromadzone przez długie lata można stracić w ciągu jednej chwili poprzez kradzież, zgubienie urządzenia, jego uszkodzenie czy omyłkowe sformatowanie – dodaje dr Paweł Mielniczek  z Fundacji Wiedza To Bezpieczeństwo.

Hasła, programy antywirusowe i szyfrowanie to najczęściej stosowane sposoby chronienia danych na urządzeniach desktopowych. Jak wynika z badania, tylko 3 proc. z nas nie stosuje żadnych zabezpieczeń na swoich komputerach i laptopach, a 76 proc.  korzysta z więcej niż jednego. Do najpopularniejszych nadal należy stosowanie haseł – z tej metody korzysta 84 proc. respondentów. Podobną liczbę zwolenników mają także programy antywirusowe – na komputerach i laptopach korzysta z nich 82 proc. ankietowanych.

Szyfrowanie w cenie

Mało popularne wśród użytkowników komputerów i laptopów, jest szyfrowanie dysków – robi to tylko 27 proc. ankietowanych. Co ciekawe, szyfrowanie nie jest również standardem w działalności biznesowej – wykorzystuje je tylko 23 proc. pracowników firm, 48 proc. osób zawodowo zajmujących się ochroną danych osobowych oraz 50 proc. grupy obejmującej kadrę zarządzającą organizacji. Nasze badanie pokazało, że szyfrowanie dysku nie jest zbyt powszechne. Przede wszystkim nie jest tak łatwo dostępne jak programy antywirusowe. Najczęściej wymaga kupna licencji i jest nieco trudniejsze w samodzielnej instalacji. Najprawdopodobniej większość użytkowników uważa, że hasło wystarczająco dobrze chroni zasoby znajdujące się na ich urządzeniach – mówi ekspert z Fundacji Wiedza To Bezpieczeństwo.

Telefon bez PIN-u to w Polsce rzadkość

Przy wyborze zabezpieczenia smartfonu kierujemy się przede wszystkim szybkością i łatwością w odblokowaniu do niego dostępu. Nic więc dziwnego, że większość z nas jest zwolennikami stosowania krótkiego PIN-u – tak swoje urządzenia zabezpiecza 32 proc. użytkowników tabletów i 34 proc. osób korzystających z telefonów. Na drugim miejscu znajduje się natomiast tzw. mocne hasło składające się z zarówno z małych i dużych liter, cyfr, a także znaków specjalnych (na tablecie – 27 proc., na smartfonie – 12 proc.). Coraz więcej osób zaczyna stosować także nowe metody wprowadzane przez producentów smartfonów, takie jak wzór (pattern), zabezpieczenia biometryczne (czyli popularny czytnik palca) oraz blokadę ekranu urządzenia – wskazuje dr Paweł Mielniczek.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF