REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Zagrożenia podczas podróży biznesowych

nic
Dr Marek Ciecierski – Profesjonalny Wywiad Gospodarczy

REKLAMA

Podróże biznesowe staja się coraz powszechniejszą metodą uzyskiwania międzynarodowych kontrahentów i budowania pozycji na rynku. Trend ten dotyczy nie tylko dużych korporacji, ale także małych i średnich przedsiębiorstw. Należy jednak pamiętać o zagrożeniach, jakie wiążą się z utrzymywaniem stałych kontaktów z partnerami zagranicznymi.

Podróże biznesowe zdecydowanie zwiększają ryzyko, że dana firma padnie ofiarą kradzieży posiadanej technologii (know-how), poufnych danych stanowiących jej wartość niematerialną. Z obserwacji czynionych przez międzynarodowe instytucje, jak również służby zajmujące się bezpieczeństwem własnego potencjału ekonomicznego wynika, że mało kto jest za granicą tak dokładnie i intensywnie obserwowany, jak reprezentanci świata biznesu.

REKLAMA

REKLAMA

Autopromocja

 

Dla kogo jesteśmy ofiarą?

 

Konkurencja często próbuje wykorzystać okres pewnego rozluźnienia biznesmena, możliwość łatwego nawiązania z nim kontaktu (wiele nadarzających się naturalnych sposobności), niepewność biznesmena w nowym, nieznanym środowisku (możliwość zaproponowania pomocy) oraz fakt, że przewożone poufne dane firmowe nie są w większości właściwie chronione. Także obce służby specjalne, dla których szpiegostwo gospodarcze należy do istotnego obszaru działalności zleconej przez własne władze, uznają podróżujących biznesmenów (przedsiębiorców, menadżerów, inżynierów) za interesujący cel swoich działań. W realizowanych przedsięwzięciach wobec tych osób, obok personalnego „sondowania” w ramach „inżynierii społecznej” chodzi też często o uzyskanie dostępu do poufnych danych o know-how, które biznesmeni zabierają ze sobą w podróż w postaci danych elektronicznych lub w innej formie.

REKLAMA

 

Dalszy ciąg materiału pod wideo

 Jak księgować koszty podróży służbowej

 

Liczba państw, które zaliczane są do tzw. obszaru wysokiego ryzyka w dziedzinie szpiegostwa gospodarczego stale wzrasta. Należy podkreślić, iż nawet niektóre państwa zachodnie są obecnie postrzegane jako nie całkowicie bezpieczne.

 

 

 

 

 

Jak się chronić?

 

Jeżeli chcemy chronić własne interesy, posiadane know-how, to również musimy dążyć do profesjonalizacji własnych działań w obszarze zabezpieczenia biznesowych podróży zagranicznych. Dlatego też kwestia należytego zabezpieczenia zagranicznej aktywności przedstawicieli danej firmy winna stanowić istotny punkt w realizowanej polityce bezpieczeństwa. Osiągnięcie odpowiedniego stopnia bezpieczeństwa w tym obszarze wymaga wprawdzie pewnych nakładów finansowych, ale niekoniecznie oznacza, że koszty muszą być znaczące.

 

Rozważając kwestię, czy podjąć takie działania, w pierwszym rzędzie należy się zastanowić i uzmysłowić sobie, jakie możemy ponieść straty, gdy dopuścimy w trakcie podróży do sytuacji, w wyniku której nasze know-how, tajemnice naszej firmy zostaną przejęte przez konkurencję lub służby działające na rzecz własnych przedsiębiorstw? Wówczas rachunek zysków i strat wskaże nam, na jakim poziomie powinniśmy wdrożyć mechanizmy zabezpieczające.

 

Kiedy rozpocząć przygotowania do podróży zagranicznych?

 

Kompleksowe działania w zakresie bezpieczeństwa biznesowych podróży zagranicznych nie powinny rozpoczynać się w chwili dotarcia do danego kraju - celu podróży - lecz winny uwzględniać również szereg działań przygotowawczych, które są niezbędne, a jednocześnie mogą być przeprowadzone w spokoju, bez presji czasowej. Poprzez staranne przygotowanie, uwzględniające stosowne zalecenia, już na samym początku możemy wyeliminować lub zminimalizować wiele zagrożeń, a przez to uzyskać przewagę nad potencjalnym przeciwnikiem.

 

Musimy pamiętać, że sytuacja prawna w niektórych krajach stanowiących cel naszej podróży może się znacząco różnić od tej, do jakiej jesteśmy przyzwyczajeni we własnym kraju. Nieznajomość tych uwarunkowań może doprowadzić do powstania poważnych sytuacji kryzysowych zagrażających naszemu bezpieczeństwu.

 

 

 

 

 

 

 

 

Co nam grozi?

 

Powinniśmy zawsze mieć na względzie, że służby specjalne państwa, do którego się udajemy, działają na własnym terenie i dysponują niejednokrotnie rozległymi uprawnieniami oraz wsparciem swoich urzędów. Uprawnienia te często wykraczają poza nasze rozumowanie zasad prawa, a pozwalają tym organom na:

 

-totalny nadzór Internetu, sieci telekomunikacyjnych oraz poczty

-skryte, ukierunkowane na konkretną osobę, przeszukiwanie pokoi hotelowych lub bagażu

 -manipulowanie w urządzeniach mobilnych i nośnikach danych

-kreowanie sytuacji kompromitujących, które można następnie wykorzystać do szantażu

-zastosowanie szerokiego wachlarza represji państwowych.

 

Podróż służbowa przedsiębiorcy - jak rozliczyć?

 

Sfingowany wypadek drogowy, sytuacja wskazująca na dokonanie kradzieży w sklepie (podrzucenie produktu), kontakt z opozycją mogą stanowić podstawę do działań szantażujących i wymuszenia w konsekwencji podjęcia współpracy przeciw macierzystej firmie.

 

Poniżej przedstawiam propozycje przedsięwzięć oraz zaleceń, jakie winny być brane pod uwagę w trakcie organizacji podróży zagranicznych.

 

Przygotowania przed podróżą

 

W ramach czynności przygotowawczych do podróży biznesowej należy uwzględnić następujące zalecenia:

 

1.      Uzyskać informacje na temat kraju, do którego się udajemy, obowiązujących w nim przepisów prawa - w tym przepisów wizowych - oraz zwyczajów, zasad podróżowania - w myśl zasady: „nowe kraje, nowe zwyczaje”. Informacje takie można uzyskać w MSZ, w konsulacie kraju, do którego się udajemy lub na tematycznych portalach internetowych.

 

2.       Uzyskać informacje na temat zagrożeń i stanu bezpieczeństwa w kraju docelowym - wskazane jest opracowanie tzw. mapy zagrożeń, która winna być z czasem rozbudowywana m.in. o własne spostrzeżenia, spostrzeżenia innych pracowników naszej firmy, jak też informacje uzyskane od zaprzyjaźnionych przedstawicieli innych firm.

 

3.      Zapoznać się z przepisami dotyczącymi wwożenia i wywożenia różnych przedmiotów lub pieniędzy, obowiązującymi w kraju docelowym. Należy pamiętać, że niejednokrotnie rzeczy zakupione jako pamiątki, mogą być objęte zakazem wywozu, co w konsekwencji może doprowadzić przy wyjeździe do sytuacji zagrażającej naszemu bezpieczeństwu. Szczególnie ważne jest ustalenie dopuszczalnego limitu wwożonej gotówki oraz kwestii deklaracji celnych w tym obszarze, by nie spotkać się z problemem w trakcie wyjazdu z danego kraju.

 

4.      Zapoznać się z ewentualnymi ograniczeniami w zakresie wykorzystywania sieci internet, telefonów komórkowych, oprogramowania kryptograficznego. Należy mieć na uwadze, że w niektórych państwach występuje szczególnie rygorystyczne podejście do kwestii szyfrowania informacji i transmisji i może być podstawą represji i sankcji.

 

5.      Przeprowadzić rozpoznanie partnera biznesowego, do którego się udajemy, pod kątem jego wiarygodności, poprawności zaproponowanych relacji oraz wagi ustalonych rozmów - w analizie tego zagadnienia należy bezwzględnie uwzględnić, jakich informacji żąda od nas partner i czy te żądania są zasadne w obecnym stadium kontaktów?

 

6.      Przygotować wykaz adresów i telefonów polskich przedstawicielstw dyplomatycznych (ambasada, konsulat) w kraju docelowym - dane te będą szczególnie potrzebne i pomocne w chwili zaistnienia wypadku lub sytuacji zagrażającej naszemu bezpieczeństwu.

 

7.      Sprawdzić ważność posiadanej wizy (jeżeli jest wymagana), a szczególnie datę jej wygaśnięcia. W przypadku podróży obejmującej kraje tranzytowe niezbędne jest sprawdzenie tych samych danych w odniesieniu do tych krajów.

 

8.      W przypadku ubiegania się o wizę do kraju stanowiącego cel naszej podróży należy mieć na uwadze, by we wniosku wizowym nie umieszczać żadnych danych mogących wprowadzać w błąd służby tego kraju - pamiętajmy, że nasze dane podlegają sprawdzeniu, w zależności od kraju przez różne służby, w tym także specjalne.

 

9.      Rozważyć korzyści oraz ryzyko skorzystania z usług oferowanych przez zagraniczne firmy zajmujące się kwestiami bezpieczeństwa osobowego (tzw. ochrona VIP) oraz organizacją pobytów biznesmenów w danym kraju. Tego typu firmy działające w danym kraju - nawet, jeżeli same są podmiotami zarejestrowanymi w innym kraju - zazwyczaj są monitorowane przez miejscowe służby specjalne. Przeważnie do konkretnych działań zatrudniają miejscowy personel, który tym bardziej może współpracować z ww. służbami.

 

10.  Przygotować mobilny sprzęt IT, który będzie wykorzystywany w trakcie podróży:

 

-         laptop - najlepszym rozwiązaniem jest posiadanie przenośnego komputera z minimalną konfiguracją; zainstalowane wyłącznie aplikacji, które będą niezbędne, w tym koniecznie skuteczne oprogramowanie antywirusowe. Sprzęt powinien być zabezpieczony hasłem, nie tylko systemowym, lecz również w BIOS. W przypadku przechowywania na wewnętrznym dysku danych, np. prezentacji, dokumentacji lub innych, winny być one stosownie zabezpieczone - zalecanym rozwiązaniem jest zainstalowanie ukrytych, szyfrowanych partycji, przy czym należy uwzględnić uwarunkowania danego kraju w tym zakresie;

 

-         telefon komórkowy - dokonać przywrócenia ustawień fabrycznych, karta pamięci, jak i pamięć wewnętrzna telefonu nie powinna zawierać żadnych plików, a tym bardziej poufnych informacji firmowych w postaci niezabezpieczonej. W pamięci telefonu, jak i na karcie SIM powinny znajdować się wyłącznie niezbędne numery kontaktowe, np.: numer do ambasady, konsulatu, do biura własnej firmy, do osoby, która reprezentuje gospodarza w kraju docelowym. Niewskazane jest, by w książce kontaktów w telefonie znajdowały się dane naszych partnerów, osób prywatnych, personelu firmy macierzystej lub tym podobne;

 

-         przenośne nośniki pamięci - USB, karty SD, inne - zapewnić zabezpieczenie składowanych na nich danych poprzez stosowne oprogramowanie - uwzględnić ewentualne zakazy w kraju docelowym. Zalecanym rozwiązaniem w tym zakresie jest wydzielenie w ramach firmy jednego - lub stosowną, niezbędną ilość - zestawu mobilnego, który jest wykorzystywany wyłącznie w trakcie podróży zagranicznych. Sprzęt ten nie powinien być wykorzystywany w bieżącej pracy w ramach firmy, a tym bardziej do przetwarzania danych o szczególnym znaczeniu.

 

11.  Zapewnić bezpieczny kanał łączności z macierzystą firmą pozwalający na transmisję danych, np. poprzez połączenia tunelowe VPN.

 

12.  Zabezpieczyć poufne dane firmowe, które mają być zabrane w podróż. W przypadku danych w postaci plików wykorzystać rozwiązania kryptograficzne, o ile zezwalają na to przepisy kraju docelowego. Inną metodą może być ukrycie poufnych danych w plikach ogólnych (np. zdjęcia, inne dokumenty, pliki muzyczne) poprzez zastosowanie steganografii. W przypadku obowiązywania w danym kraju zakazu używania oprogramowania szyfrującego konieczne jest zastosowanie innych rozwiązań, które pozwolą na zapewnienie bezpieczeństwa danych. Jednym z nich może być użycie zabezpieczonego zbioru danych składowanego na zewnętrznym serwerze (poza granicami danego kraju) i dokonywanie tzw. szyfrowania i rozszyfrowania „w locie”.  Informacje w postaci tradycyjnych dokumentów należy zabezpieczyć mechanicznie. Wskazane jest zastosowanie takiego nośnika (papieru), który uniemożliwia wykonanie kopii dokumentu.

 

W trakcie podróży

 

Podczas pobytu w kraju docelowym należy mieć na uwadze następujące zalecenia, które mogą uchronić przed ujawnieniem tajemnic firmy lub znalezieniem się w sytuacji zagrażającej bezpieczeństwu osobowemu:

 

1.      Należy unikać sytuacji kompromitujących, które mogą stać się podstawą szantażu, jak np. nielegalna wymiana walut lub kontakty seksualne.

 

2.      Nie podejmować rozmów z osobami nieznanymi o celu swojej podróży oraz pracodawcy, jak i firmie - zachować duży sceptycyzm przy wszelkich próbach nawiązywania z nami niezobowiązującego kontaktu np. na lotnisku, w restauracji, w barze hotelowym. Najczęściej w tych miejscach czekają na nas „ciekawscy ludzie”.

 

3.      Wykazywać dużą ostrożność i powściągliwość w trakcie kontaktów i spotkań prywatnych, a szczególnie powstrzymywać się od poruszania w rozmowach tematów politycznych.

 

4.      Zachować powściągliwość w kontaktach z obsługą hotelu, przewodnikiem, tłumaczem - osoby obsługujące obcokrajowców zazwyczaj współpracują z miejscowymi służbami specjalnymi.

 

5.      Wykazywać nieufność przy próbach intensywnych i nietypowych wypytywań na temat własnej osoby oraz spraw firmowych, szczególnie czynionych przez osoby obce, jak też przez personel firmy, którą odwiedzamy.

 

6.      Nigdy nie pozostawiać bez nadzoru poufnych dokumentów firmowych, nośników danych zawierających informacje firmowe, komputera oraz telefonu komórkowego. Pokój hotelowy, jak też sejf hotelowy, nie można uznawać za miejsce bezpieczne. Należy też pamiętać, że pokoje hotelowe znajdują się zazwyczaj pod kontrolą miejscowych służb (podgląd wideo, podsłuch, podsłuch telefonu).

 

7.      Dokumenty, które nie będą już potrzebne, należy dokładnie i skutecznie zniszczyć.

 

8.      Nie wykorzystywać w bieżącej pracy, a tym bardziej po powrocie do kraju, w ramach działalności służbowej, podarowanych nośników danych (USB, SD) lub innych urządzeń mobilnych (telefony komórkowe). Urządzenia takie mogą zawierać szkodliwe, spreparowane oprogramowanie, które po samoistnej aktywacji na naszym sprzęcie może pozwolić na zdalny dostęp do poufnych danych firmowych lub stanowić urządzenie podsłuchowe. Nie należy również wykorzystywać nośników pamięci zakupionych na miejscu, szczególnie w sklepie hotelowym. W ramach wykorzystywania mobilnego sprzętu zawsze należy kierować się zasadą, że pracuje się wyłącznie na własnych, wcześniej przygotowanych i sprawdzonych urządzeniach.

 

9.      Do komunikacji z macierzystą firmą należy wykorzystywać wyłącznie wcześniej przygotowane, zabezpieczone kanały transmisji danych.

 

10.  Należy unikać korzystania z lokalnych sieci WLAN.

 

11.  W przypadku konieczności korzystania z sieci internet w trakcie podróży, logowanie realizować z wykorzystaniem kodów jednorazowych.

 

12.  Należy być szczególnie ostrożnym w korzystaniu w trakcie podróży z telefonów komórkowych, szczególnie do rozmów z własną firmą, w trakcie których poruszane są informacje o istotnym znaczeniu.

 

13.  Nie wysyłać ani też nie odbierać żadnych ważnych maili poprzez urządzenia mobilne, które nie zostały zabezpieczone. Szczególnym błędem jest odczytywanie poczty firmowej w trakcie podróży służbowej poprzez niezabezpieczone łącza, a niedopuszczalny już jest przegląd poczty firmowej na obcym sprzęcie, np. w hotelowym punkcie internetowym lub w siedzibie firmy, którą odwiedzamy.

 

14.  W przypadku utraty poufnych dokumentów, nośników z danymi firmowymi, sprzętu IT, jak też stwierdzenia prób wgrania na nasz sprzęt szkodliwego oprogramowania, należy natychmiast poinformować macierzystą firmę w celu podjęcia stosownych działań zapobiegawczych, minimalizujących ewentualne straty.

 

15.  Ewentualna prośba o wykonanie kopii prezentacji z naszego laptopa na obcy dysk USB winna wzbudzić sygnał ostrzegawczy. W taki właśnie sposób konkurencja bez żadnych dodatkowych działań może otrzymać dostęp do zasobów naszego komputera, co w przypadku, gdy mamy tam poufne dane firmowe może oznaczać znaczące straty. Jest to najprostsza metoda - często stosowana w szpiegostwie gospodarczym - wprowadzenia trojana do komputera konkurencji, a jeżeli „szczęście dopisze”, także do jego sieci.

 

16.  W sytuacjach noszących znamiona zagrożenia należy zwrócić się do własnej ambasady lub konsulatu.

 

Czynności po zakończeniu podróży

 

Po powrocie z podróży powinna nastąpić analiza jej przebiegu i odnotowanie spostrzeżeń w obszarze bezpieczeństwa. Wymaga to wprawdzie trochę czasu, jednak może być istotnym elementem dla zapewnienia bezpieczeństwa kolejnych wyjazdów własnych lub innych pracowników firmy. W ramach analizy zdarzeń powinno uwzględnić się m.in. następujące pytania:

 

1.      Czy w trakcie wjazdy lub wyjazdu z kraju docelowego wystąpiły jakieś szczególne sytuacje, np. szczegółowa kontrola bagażu włącznie z wyjmowaniem wszystkich rzeczy, zabieraniem do innego pomieszczenia - do szczegółowej kontroli - naszych urządzeń mobilnych, prześwietlanie bagażu, intensywne wypytywanie przez pracowników imigracyjnych lub służb celnych?

 

2.     Czy w ramach kontaktów z przedstawicielami partnera biznesowego lub kontaktów towarzyskich występowało ciągłe zainteresowanie obszarem prowadzonej działalności zawodowej, które wykraczało poza normalny zakres?

 

3.      Czy w trakcie pobytu miały miejsce incydenty, które powodowałyby powstanie sytuacji pozwalającej na szantaż lub też, czy doszło do szantażu?

 

4.      Czy wystąpiły próby podjęcia kontaktu z niejasnego celu?

 

5.      Czy wystąpiła sytuacja wskazująca na próbę zwerbowania do działalności szpiegowskiej?

 

6.      Czy w trakcie pobytu doszło do zdarzenia kradzieży dokumentów firmowych lub zaistniała sytuacja wskazująca na manipulację w sprzęcie mobilnym (telefon, laptop)?

 

7.      Czy stwierdzono jakieś inne nieprawidłowości, trudne do wyjaśnienia sytuacje?

 

Ponadto w odniesieniu do sprzętu IT, który nam towarzyszył w trakcie podróży, bezwzględnie należy przeprowadzić stosowne sprawdzenia, w tym na obecność złośliwego oprogramowania lub zainstalowania mikrourządzeń pozwalających na zdalną transmisję.

 

Wydatki w podróży służbowej w kosztach uzyskania przychodów

 

Wyniki powyższych działań powinny być przedstawione innym pracownikom firmy, którzy również realizują podróże służbowe, w tym szczególnie osobom, które odwiedzają kraj będący niedawnym celem naszej podróży.

 

 

Zapraszamy na forum Księgowość

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Obowiązkowy KSeF 2026: Czekasz na 1 kwietnia? Błąd! Musisz być gotowy już 1 lutego, by odebrać fakturę

Choć obowiązek wystawiania e-faktur dla większości firm wchodzi w życie dopiero w kwietniu 2026 roku, przedsiębiorcy mają znacznie mniej czasu na przygotowanie operacyjne. Realny sprawdzian nastąpi już 1 lutego 2026 r. – to data, która może sparaliżować obieg dokumentów w podmiotach, które zlekceważą wcześniejsze wdrożenie systemu.

Jak połączyć systemy ERP z obiegiem dokumentów w praktyce? Przewodnik dla działów finansowo-księgowych

Działy księgowości i finansów od lat pracują pod presją: rosnąca liczba dokumentów, coraz bardziej złożone przepisy, nadchodzący KSeF, a do tego konieczność codziennej kontroli setek transakcji. W takiej rzeczywistości firmy oczekują szybkości, bezpieczeństwa i pełnej zgodności danych. Tego nie zapewni już ani sam ERP, ani prosty obieg dokumentów. Dopiero spójna integracja tych dwóch światów pozwala pracować stabilnie i bez błędów. W praktyce oznacza to, że wdrożenie obiegu dokumentów finansowych zawsze wymaga połączenia z ERP. To dzięki temu księgowość może realnie przyspieszyć procesy, wyeliminować ręczne korekty i zyskać pełną kontrolę nad danymi.

Cyfrowy obieg umów i aneksów - jak zapewnić pełną kontrolę wersji i bezpieczeństwo? Przewodnik dla działów Prawnych i Compliance

W wielu organizacjach obieg umów wciąż przypomina układankę złożoną z e-maili, załączników, lokalnych dysków i równoległych wersji dokumentów krążących wśród wielu osób. Tymczasem to właśnie umowy decydują o bezpieczeństwie biznesowym firmy, ograniczają ryzyka i wyznaczają formalne ramy współpracy z kontrahentami i pracownikami. Nic dziwnego, że działy prawne i compliance coraz częściej zaczynają traktować cyfrowy obieg umów nie jako „usprawnienie”, ale jako kluczowy element systemu kontrolnego.

Rząd zmienia Ordynację podatkową i zasady obrotu dziełami sztuki. Kilkadziesiąt propozycji na stole

Rada Ministrów zajmie się projektem nowelizacji Ordynacji podatkowej przygotowanym przez Ministerstwo Finansów oraz zmianami dotyczącymi rynku dzieł sztuki i funduszy inwestycyjnych. Wśród propozycji są m.in. wyższe limity płatności podatku przez osoby trzecie, nowe zasady liczenia terminów oraz uproszczenia dla funduszy inwestycyjnych.

REKLAMA

Prof. Modzelewski: obowiązkowy KSeF podzieli gospodarkę na 2 odrębne sektory. 3 lub 4 dokumenty do jednej transakcji?

Obecny rok dla podatników prowadzących działalność gospodarczą będzie źle zapamiętany. Co prawda w ostatniej chwili rządzący wycofali się z akcji masowego (i wstecznego) przerabiania samozatrudnienia i umów zlecenia na umowy o pracę, ale jak dotąd upierają się przy czymś znacznie gorszym i dużo bardziej szkodliwym, czyli dezorganizacji fakturowania oraz rozliczeń w obrocie gospodarczym - pisze prof. dr hab. Witold Modzelewski.

Pracownik może dostać odszkodowanie, ale podatek będzie musiał zapłacić. Dyrektor KIS nie miał wątpliwości. Dlaczego?

Od odszkodowania nie trzeba płacić podatku – takie jest powszechne przekonanie. Jednak odszkodowanie odszkodowaniu nierówne i nie każde tego rodzaju przysporzenie będzie mogło skorzystać z przewidzianego w przepisach zwolnienia podatkowego.

Księgowość jako element wyceny w procesach M&A (fuzje i przejęcia): jak BPO minimalizuje ryzyka i chroni wartość transakcji

W transakcjach M&A (ang. mergers and acquisitions - tj. fuzje i przejęcia) ostateczna wycena spółki zależy nie tylko od dynamiki wzrostu, pozycji rynkowej czy portfela klientów. Coraz częściej elementem krytycznym staje się jakość procesów finansowo-księgowych oraz kadrowo-płacowych. Inwestorzy badają je z taką samą uwagą, jak wyniki biznesowe — bo to właśnie w tych obszarach najczęściej kryją się ryzyka, które mogą obniżyć cenę transakcyjną nawet o kilkanaście procent. Jak trafnie zauważa Monika Łańcucka, Kierownik BPO w Meritoros „W procesach M&A nie chodzi o to, czy firma zarabia, ale czy potrafi udowodnić, że zarabia. A do tego niezbędna jest przewidywalna i transparentna księgowość.”

KSeF rusza w lutym. Lawinowy wzrost publikacji i obawy przedsiębiorców przed „totalną inwigilacją”

Krajowy System e-Faktur (KSeF) zacznie obowiązywać już od lutego, a zainteresowanie reformą gwałtownie rośnie. Jak wynika z danych Instytutu Monitorowania Mediów, tylko w ostatnich miesiącach liczba publikacji na temat KSeF wzrosła o 45 proc. w mediach społecznościowych i o 30 proc. w mediach tradycyjnych. Jednocześnie w sieci narastają obawy przedsiębiorców dotyczące prywatności, bezpieczeństwa danych i kosztów wdrożenia systemu.

REKLAMA

Brat spłacił dług podatkowy. Pieniądze poszły prosto do urzędu, a skarbówka uznała, że zwolnienia nie ma

Darowizna środków pieniężnych od najbliższego członka rodziny co do zasady korzysta ze zwolnienia z podatku od spadków i darowizn, jednak tylko pod warunkiem ścisłego spełnienia wymogów ustawowych. W najnowszej interpretacji indywidualnej skarbówka zajęła jednoznaczne stanowisko w sprawie, w której brat podatniczki uregulował jej zaległości podatkowe, dokonując przelewów bezpośrednio na rachunek urzędu skarbowego.

Skarbówka chce zabrać obywatelom i firmom przedawnienie podatków

Pomimo krytyki ze strony ekspertów Ministerstwo Finansów nie zrezygnowało z pomysłu wykreślenia zakazu prowadzenia postępowania karnego wobec obywatela i przedsiębiorcy po przedawnieniu się podatku. Tak czytamy w dzisiejszym wydaniu „Pulsu Biznesu".

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA