Kategorie

Jak chronić dane firmy na pendrive'ach (przenośnych pamięciach USB)?

Ochrona danych. Po 25 latach od premiery oficjalnej specyfikacji USB 1.0, USB pozostaje kamieniem węgielnym w kategorii interfejsu sprzętu komputerowego – poczynając od serwerów, a kończąc na smartfonach. Przenośne pamięci USB zyskały ogromną popularność dzięki prostocie rozwiązania typu plug-and-play. Ta wygoda wiąże się z pewnym kompromisem, jeśli chodzi o bezpieczeństwo danych. Zabezpieczenia mogą przybrać różne formy: od wykorzystania gotowych do użycia urządzeń szyfrowanych sprzętowo, po bardziej rozbudowane i dopasowane do konkretnej firmy rozwiązania. Jak skutecznie zapewnić ochronę?

Pamięci USB - ochrona danych

Wykorzystanie pamięci USB (popularnie zwanych pendrive-ami) ma szczególne znaczenie w branżach operujących danymi wrażliwymi lub o znaczeniu strategicznym, zaczynając od finansów, poprzez opiekę zdrowotną i produkcję, po zastosowania wojskowe, a także w pracy zdalnej, gdy dostęp do sieci jest niemożliwy, podatny na zagrożenia lub niepraktyczny. Wybierając sposoby ochrony, warto postawić na rozwiązania dopasowane do konkretnych potrzeb. Najlepsze efekty może przynieść kompleksowe podejście – oparte o zabezpieczenie samego sprzętu, a także wdrożenie i egzekwowanie odpowiedniej polityki bezpieczeństwa.

Zarządzanie portami: oprogramowanie chroniące przed utratą danych w punktach końcowych

Korzystanie z programów, które automatycznie skanują pobierany plik i podłączane urządzanie oraz raportują i podejmują działania wobec podejrzanej zawartości, to już od dawna standardowa praktyka.
O krok dalej idzie oprogramowanie antywirusowe nowej generacji – NGAV. Zamiast polegać wyłącznie na stale aktualizowanej bazie sygnatur wirusów, dodaje funkcje uczenia maszynowego i wykrywania behawioralnego, które mogą rozpoznawać nieznane zagrożenia i przeciwdziałać im.
Organizacje chcące zapewnić jeszcze pełniejszą ochronę urządzeń peryferyjnych użytkownika, mogą wykorzystać oprogramowanie chroniące przed utratą danych w punktach końcowych (DLP), które pozwala na całkowite zablokowanie dostępu do portów USB i innych punktów dostępu. Choć w niektórych sytuacjach może być to konieczne, często jest niewygodne i niepraktyczne z punktu widzenia pracowników. Przyznanie uprawnień do otwarcia portów nie musi stanowić dużego zagrożenia, jeśli zostaną spełnione określone warunki. Podstawowym wymogiem jest pakiet aplikacji do zarządzania punktami końcowymi, który obejmuje skanowanie w poszukiwaniu zagrożeń w rozwiązaniach antywirusowych i chroniących przed złośliwym oprogramowaniem, a także scentralizowane monitorowanie i zarządzanie wszystkimi punktami końcowymi użytkownika.

Zaawansowane funkcje „białej listy”

Prostym, ale skutecznym podejściem, jest umieszczenie na „białej liście” urządzeń pamięci USB poprzez wykorzystanie wartości ich identyfikatorów dostawcy (VID) oraz identyfikatorów produktu (PID). Każdy producent urządzeń peryferyjnych USB ma unikalny identyfikator VID, natomiast PID zmienia się wraz z nowo wprowadzanym produktem. Wykorzystanie samego identyfikatora VID producenta nie byłoby więc skuteczne, ponieważ pozwoliłoby na podłączenie do urządzenia jego wszystkich kiedykolwiek wyprodukowanych urządzeń USB. Identyfikator PID oferuje większe możliwości i pozwala, aby tylko określony model miał dostęp do systemu hosta. 
- Niektórzy dostawcy oferują możliwość personalizacji zakupionego sprzętu, dzięki której możliwe jest stworzenie i zastosowanie specyficznych dla danej organizacji profili PID dla wielu szyfrowanych urządzeń pamięci flash USB. Firmy mogą dzięki temu nie tylko łatwiej korzystać z funkcji „białej listy”, ale także ze znacznie większej ochrony. Brak pasującego identyfikatora pozwala wykluczyć z dostępu nawet pozornie identyczne urządzenia zakupione samodzielnie przez pracowników. – mówi Robert Sepeta, Business Development Manager w Kingston Technology w Polsce. Bardziej zaawansowaną alternatywą jest użycie numerów seryjnych poszczególnych urządzeń. Każdy taki numer jest wówczas zarejestrowany w aplikacji do zarządzania punktami końcowymi. Wybór tej metody pozwala na stosowanie elastycznych zasad opartych na posiadaniu indywidualnego urządzenia pamięci oraz pozwala precyzyjnie śledzić pochodzenie konkretnych urządzeń.

Bezpieczne, zgodne z wymogami rozwiązania dla użytkowników zdalnych

Jeśli chodzi o bezpieczeństwo, urządzenia z „białej listy” stanowią tylko połowę rozwiązania. Dzięki jednoczesnemu zastosowaniu szyfrowania i ochrony hasłem, przenośna pamięć jest wyposażona w zabezpieczenia uniemożliwiające dostęp do poufnych danych w przypadku zgubienia, kradzieży lub pozostawienia urządzenia w potencjalnie podatnej na zagrożenia sytuacji. Nie jest to uniwersalne rozwiązanie, ponieważ techniki szyfrowania są różne, a najważniejsze różnice wychodzą na światło dzienne przy porównaniu rozwiązań oprogramowania i szyfrowania sprzętowego. Co jest zatem lepsze?
To zależy od potrzeb użytkownika, ale bardziej zasadne wydaje się pytanie: „Co jest bezpieczniejsze?”. Szyfrowanie programowe to zasadniczo rozwiązanie budżetowe, które może być zadowalające w niektórych sektorach, przy działalności na mniejszą skalę oraz w przypadku danych nieuznawanych za wrażliwe. W szyfrowaniu programowym konieczne są jednak aplikacje klienckie na komputerach, które wykonują zadania szyfrowania. Urządzenie jest bezpieczne w takim stopniu, w jakim bezpieczny jest obsługujący je komputer. Hakerzy mający dostęp do pamięci komputera, mogą odczytać klucze szyfrowania/deszyfrowania.

Szyfrowanie na chipie: odporne i szybkie rozwiązanie

Szyfrowana sprzętowo pamięć USB działa niezależnie od komputera, ponieważ zawiera dedykowany procesor wbudowany w samo urządzenie, który zarządza szyfrowaniem. Chroni w ten sposób stale również przed siłowymi atakami z wykorzystaniem hasła – zaszyfrowane dane nie są dostępne i nie można ich skopiować. Niektóre pamięci przenośne klasy korporacyjnej czy wojskowej wykorzystują 256-bitowe szyfrowanie AES w trybie XTS. Wykorzystując dwa oddzielne klucze na różnych etapach procesu szyfrowania/deszyfrowania, tryb XTS zapewnia podobny efekt jak dwukrotne szyfrowanie danych. Ponieważ uwierzytelnianie odbywa się w sprzętowej warstwie kryptograficznej urządzenia, klucze szyfrujące i inne krytyczne funkcje bezpieczeństwa są chronione przed typowymi zagrożeniami, takimi jak luka BadUSB, ataki oparte na zimnym rozruchu, użycie złośliwego kodu czy ataki siłowe. W przypadku szyfrowania sprzętowego wydajność pamięci jest znacznie lepsza niż pamięci szyfrowanej programowo, ponieważ nie występuje przenoszenie zadań szyfrowania na komputer pełniący funkcję hosta. Wszystko odbywa się w urządzeniu pamięci. Warto zwrócić uwagę, czy pamięć USB wyposażona jest dodatkowo w podpisane cyfrowo sterowniki oprogramowania sprzętowego, które uniemożliwiają jakąkolwiek manipulację przy oprogramowaniu sprzętowym w urządzeniu. Chronią one przed atakami przez lukę BadUSB, właściwą dla oprogramowania sprzętowego urządzeń USB.

Bezpieczna i zgodna z wymogami praca zdalna

W przypadku osób pracujących zdalnie przebywanie z dala od bezpiecznego środowiska pracy w organizacji wymaga zrewidowania strategii, a także nowego spojrzenia na priorytety. Blokowanie portów USB w laptopie pracownika, może nie być skuteczne w przypadku, gdy alternatywą jest połączenie przez Internet z serwerem w celu przesłania lub pobrania dokumentów. Zwłaszcza podczas podróży, jedyną dostępną alternatywą może być otwarte połączenie internetowe, zapewniane przez niezabezpieczony lub niezaufany punkt dostępowy Wi-Fi, co jest znacznie bardziej ryzykowne.
Połączenie sieciowe organizacji z Internetem to tylko kolejny punkt końcowy, który ze względu na nieuniknioną ekspozycję jest jednocześnie wyjątkowo wrażliwym i narażonym na ataki punktem wejściowym. Otwarcie go na zdalny dostęp, niesie ze sobą odrębne zagrożenia, zwłaszcza w przypadku danych wrażliwych. Zaopatrzenie pracowników zdalnych w urządzenia pamięci USB zabezpieczone hasłem i szyfrowane sprzętowo skutecznie eliminuje potencjalne luki sieciowe. Jednak wprowadzenie takiego rozwiązania wymaga dokładnego sprawdzenia dostępnych urządzeń pamięci USB i tego, jak spełniają one wymogi określonego środowiska pracy zdalnej. Nie sprowadza się to wyłącznie do wyboru pojemności pamięci lub tego, czy powinna ona mieć zarejestrowany numer seryjny. Istotna jest również fizyczna konstrukcja samego urządzenia.

Zabezpieczenie przed ingerencją: solidne rozwiązania

Poziom zabezpieczenia urządzeń określają odpowiednie standardy branżowe. Jednym z taki standardów jest FIPS 140-2, który ma kilka poziomów odpowiadających odporności fizycznej konstrukcji urządzenia pamięci bez uwzględniania metod kryptograficznych. Powiązany certyfikat FIPS-197 obejmuje wyłącznie atrybuty szyfrowania sprzętowego, co nie gwarantuje ochrony przed fizyczną ingerencją. W przypadku certyfikatu FIPS 140-2 Level 3 metody zastosowane w celu ujawnienia manipulacji przy urządzeniu są oceniane jako rozwiązania klasy militarnej.

W przypadku najbardziej zaawansowanej ochrony, stosowane są fizyczne rozwiązania, np. żywica epoksydowa, która po zastygnięciu tworzy wyjątkowo twardą powłokę. W najbardziej podstawowym zastosowaniu żywica epoksydowa zabezpiecza obudowę poprzez wyjątkowo wytrzymałe uszczelnienie, które ujawnia każdą próbę ingerencji. 
- Dla najbardziej wymagających klientów na rynku dostępne są rozwiązania, które łączą bezpieczeństwo fizyczne i kryptograficzne. Wśród naszych urządzeń można np. znaleźć takie, w których żywica epoksydowa użyta jest do pokrycia wszystkich obwodów odpowiedzialnych za zabezpieczenie, a także do sklejenia elementów wewnętrznych z obudową. Każda próba otwarcia metalowej obudowy byłaby niezwykle trudna i spowodowałaby pęknięcie wewnętrznych układów i innych komponentów, skutkując utratą funkcjonalności pamięci. Po nałożeniu twardej i nieprzezroczystej żywicy epoksydowej ingerencja w kluczowe komponenty staje się praktycznie niemożliwa. – mówi Robert Sepeta.

Co wybrać?

Chociaż na papierze specyfikacje mogą wydawać się imponujące, losowy wybór modelu bez żadnej weryfikacji niekoniecznie zapewni idealne dopasowanie nośnika w niektórych organizacjach o bardziej rygorystycznych wymaganiach. W takim przypadku, warto skorzystać z profesjonalnego doradztwa oraz personalizowanych rozwiązań, które zostaną dostosowane do specyficznych wymogów firmy. Dostosowany może być np. profil bezpieczeństwa aplikacji uruchamiającej, który umożliwia włączenie funkcji podpowiedzi do haseł, określenie  maksymalnej liczby prób wprowadzenia hasła czy jego zdalnego resetowania.

Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Księgowość
    1 sty 2000
    21 cze 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    ECOFIN o reformie stawek VAT i unii bankowej

    Reforma stawek VAT w UE. Reforma stawek podatku VAT, unia bankowa i usługi finansowe – to tematy posiedzenia Rady ECOFIN, które odbyło się 18 czerwca 2021 r. Dyskutowane przez Radę rozwiązania na tym etapie uwzględniają większość głównych priorytetów negocjacyjnych Polski w zakresie stosowania obniżonych stawek VAT. Polska liczy na ich przyjęcie w trakcie Prezydencji Słowenii w Radzie UE. Było to ostatnie planowane posiedzenie ECOFIN za Prezydencji Portugalii.

    Wymiana danych podatkowych w czasie rzeczywistym - Finlandia i Estonia są pierwsze

    Wymiana danych podatkowych. O przystąpieniu do elektronicznej wymiany informacji podatkowych w czasie rzeczywistym poinformowały w 18 czerwca 2021 r. władze Finlandii i Estonii. Według organów podatkowych dwóch sąsiednich krajów tego typu rozwiązanie jest "unikatowe" w skali światowej.

    Transakcje z rajami podatkowymi – kolejne obowiązki dla podmiotów powiązanych i niepowiązanych

    Transakcje z rajami podatkowymi. Od 1 stycznia 2021 r. obowiązek sporządzenia lokalnej dokumentacji cen transferowych dla podatników CIT, PIT i spółek niebędącymi osobami prawnymi dla transakcji o wartości powyżej 500 tys. PLN dotyczy zarówno podmiotów powiązanych, jak i niepowiązanych, jeżeli rzeczywisty właściciel ma miejsce zamieszkania, siedzibę lub zarząd na terytorium lub w kraju stosującym szkodliwą konkurencję podatkową, czyli w raju podatkowym.

    Wartość początkowa środka trwałego - jak ustalić

    Wartość początkowa środka trwałego. Przepisy ustawy o podatkach dochodowych (ustawa o PIT i ustawa o CIT) określają dość dokładnie zasady ustalania wartości początkowej środków trwałych. Ustalenie wartości początkowej wg wyceny podatnika jest możliwością daną przez przepisy jedynie w wyjątkowych przypadkach - jeżeli nie można ustalić tej wartości wg ceny zakupu. Podatnicy nabywający środki trwałe (np. samochody) i remontujący je mogą ustalić wartość początkową z uwzględnieniem wydatków poniesionych (do dnia oddania środka trwałego do użytkowania) na naprawę, remont, czy modernizację - o ile mogą udokumentować te wydatki.

    Polskie firmy w UE - Czarna Księga barier na rynku wewnętrznym (wydanie II)

    Polskie firmy w UE - Czarna Księga barier. Ministerstwo Rozwoju, Pracy i Technologii opublikowało 16 czerwca 2021 r. już drugą Czarną Księgę barier (administracyjnych i prawnych) na rynku wewnętrznym Unii Europejskiej, które utrudniają działalność transgraniczną polskich przedsiębiorców.

    Najniższa krajowa 2022 a zmiany w PIT - 300 zł więcej netto

    Najniższa krajowa 2022 a zmiany w PIT. Proponowana przez rząd podwyżka najniższej krajowej (płacy minimalnej) w 2022 r. do poziomu 3000 zł brutto (tj. o 7,1 proc. w porównaniu do minimalnego wynagrodzenia 2021 roku) nie jest rewolucyjna - wskazują ekonomiści. Jednocześnie zauważają, że efekt podwyżki będzie wzmocniony przez zapowiedziane w Polskim Ładzie zmiany w systemie podatkowym (głównie w podatku dochodowym pd osób fizycznych - PIT). Szacuje się, że wynagrodzenie netto osoby zarabiającej płacę minimalną wzrośnie w 2022 roku o ok. 300 zł miesięcznie.

    Problematyczne transakcje z rajami podatkowymi – ceny transferowe, dokumentacja, odpowiedzialność

    Transakcje z rajami podatkowymi a ceny transferowe. Od pewnego czasu polski ustawodawca wyjątkowo chętnie wykorzystuje przepisy z zakresu cen transferowych do pobierania informacji o transakcjach realizowanych z podmiotami zarejestrowanymi w rajach podatkowych. Obowiązki nakładane na polskich podatników w tym zakresie są coraz szersze i wymagają coraz większych nakładów administracyjnych. Jednocześnie, wprowadzane przepisy często są tworzone w sposób chaotyczny i nie zawsze uzasadniony.

    Fiskus zajął majątek firmy mimo braku dowodów

    Zabezpieczenie zobowiązania podatkowego na majątku podatnika. Urząd skarbowy zajął konto firmy i należny jej zwrot VAT mimo braku dowodów i nieprawidłowości. Czy miał do tego prawo?

    Podatki 2021: osobista odpowiedzialność członków zarządu na nowo (bezpłatne webinarium 24 czerwca)

    24 czerwca 2021 r. o godz. 10:00 rozpocznie się bezpłatne webinarium (szkolenie online) poświęcone obowiązującym od 1 stycznia 2021 r. przepisom rozszerzającym obowiązki z zakresu cen transferowych dla podmiotów niepowiązanych. Za brak dopełnienia należytej staranności i nowych obowiązków dokumentacyjnych odpowiadają osobiście członkowie zarządu! Webinarium poprowadzą Artur Klęsk, Partner w Enodo Advisors oraz Jakub Beym, Senior Associate w Enodo Advisors. Portal infor.pl jest patronem medialnym tego wydarzenia.

    Skonta i rabaty przy rozliczaniu transakcji międzynarodowych

    W transakcjach handlowych rozróżniamy różnego rodzaju obniżki cen. Wśród najczęściej stosowanych są skonta i rabaty. Należy jednak pamiętać, że ich udzielenie ma wpływ na podstawę opodatkowania podatkiem od towarów i usług (VAT), a tym samym także na wysokość podatku jaki zapłaci przedsiębiorca.

    Czym różni się najem prywatny od najmu w działalności gospodarczej?

    Podatek od najmu. W dniu 24 maja 2021 r. Naczelny Sąd Administracyjny podjął ważną uchwałę (w składzie 7. sędziów) dotyczącą rozróżnienia najmu prywatnego i najmu prowadzonego w ramach działalności gospodarczej dla potrzeb opodatkowania PIT i ryczałtem od przychodów ewidencjonowanych. Jak tę kwestię rozstrzygnął NSA?

    Czy wszyscy podatnicy muszą mieć kasę online od 1 stycznia 2023 r.?

    Kasy fiskalne online są już obowiązkowe dla wybranych grup podatników. Natomiast kasy z elektronicznym zapisem kopii będą dostępne tylko do końca 2022 r. Czy oznacza to, że wszyscy podatnicy będą musieli mieć kasy fiskalne online od 1 stycznia 2023 r.? Co warto wiedzieć o nowym rodzaju kas?

    Sprawozdania finansowe zakładów ubezpieczeń i reasekuracji - zmiany od 2022 r.

    Sprawozdania finansowe. Ustawodawca rozszerza zakres wymogów sprawozdawczych dla zakładów ubezpieczeń i zakładów reasekuracji. Nowe obowiązki sprawozdawcze będą stosowane od 2022 r., tj. do sprawozdań za rok obrotowy rozpoczynający się w 2021 r.

    Estoński CIT - zmiany od 2022 roku

    Estoński CIT. Od 2022 r. ryczałt od dochodów w CIT (czyli tzw. estoński CIT) będzie mogła wybrać każda spółka kapitałowa, niezależnie od wielkości, bo zniknie limit przychodów 100 mln zł. Estoński system będzie też dla spółek komandytowych i komandytowo-akcyjnych.

    E-faktury od 2022 r. Pilotaż od października 2021 r.

    E-faktury są już na kolejnym etapie procesu legislacyjnego. Ustawodawca chce wspólnie z biznesem testować nowe rozwiązanie już od października 2021 r., tak aby jak najwięcej firm korzystało w pełni z e-faktury w 2022 r. Korzystanie z e-faktury stanie się obligatoryjne od 2023 r.

    Rejestracja w CRPA (Centralnym Rejestrze Podmiotów Akcyzowych) do 30 czerwca

    Rejestracja w CRPA. Ministerstwo Finansów przypomina, że 30 czerwca 2021 r. upływa termin (okres przejściowy) na dokonanie: zgłoszenia rejestracyjnego w Centralnym Rejestrze Podmiotów Akcyzowych (CRPA) dla podmiotów, które przed 1 lutego 2021 r. nie były objęte obowiązkiem dokonywania zgłoszeń rejestracyjnych w podatku akcyzowym albo zgłoszenia uzupełniającego w CRPA dla podmiotów, które przed 1 lutego 2021 r. zostały zarejestrowane na podstawie zgłoszenia rejestracyjnego AKC-R.

    Dotacja z gminy wykorzystana niezgodnie z przeznaczeniem a przedawnienie

    Dotacja z gminy a przedawnienie. Coraz więcej osób w swojej działalności stara się korzystać z różnych form pomocy. Jednym z popularnych rodzajów wsparcia, są różnego rodzaju dotacje – w tym dotacje z jednostek samorządu terytorialnego. W trakcie działalności podmiotu może jednak okazać się, że środki z dotacji zostały nieprawidłowo spożytkowane. W takiej sytuacji, zasadniczo, podatnik powinien zwrócić dotację – co w praktyce może jednak okazać się dla niego niemożliwe do wykonania (szczególnie po dłuższym czasie). Tak samo więc jak w innych przypadkach, ustawodawca przewidział odpowiedni okres przedawnienia dla konieczności zwrotu dotacji wykorzystanej niezgodnie z przeznaczeniem. Warto jednak dowiedzieć się, jak należy obliczać ten termin - w szczególności, że proces przyznania, korzystania i rozliczenia dotacji może być dość długi – i wskazywać na różne momenty, od których należałoby obliczać termin przedawnienia.

    Polski Ład. 2/3 emerytów z zerowym PIT

    Zerowy PIT dla emerytów. Dwie trzecie emerytów będzie miało zerowy PIT, a duża część zapłaci niższy podatek - zapewnił wiceminister finansów Piotr Patkowski. Seniorzy, którzy pobierają emerytury powyżej 5 tys. zł miesięcznie stracą rocznie 75 zł - dodał. Polski Ład dla emerytów - kto zyska, kto straci?

    Interpretacja podatkowa nie może pomijać przepisów

    Interpretacja podatkowa. Przedsiębiorca wdał się w spór z fiskusem o pieniądze należne z tytułu CIT. Oczywiście fiskus chciał ich więcej, w tym celu interpretował przepisy tak, a w zasadzie pomijał ich część, aby uzasadnić słuszność poboru wyższego podatku. Ale po stronie przedsiębiorcy stanął sąd, przypominając organom skarbowym, że: „Nie wolno jest również interpretować przepisów prawnych tak, by pewne ich fragmenty okazały się zbędne” (wyrok WSA w Krakowie z 5 lutego 2021 r., sygn. akt I SA/Kr 1262/20).

    Rekordowy Twój e-PIT w 2021 roku

    Twój e-PIT w 2021 roku. Ministerstwo Finansów podsumowało tegoroczny sezon rozliczeń podatkowych PIT, a w szczególności najbardziej popularną e-usługę Krajowej Administracji Skarbowej - Twój e-PIT.

    Leasing finansowy przedsiębiorstwa – rozliczenia podatkowe (PIT, CIT, VAT, PCC)

    Leasing finansowy przedsiębiorstwa. Rozważając możliwość restrukturyzacji działalności, oprócz standardowych rozwiązań takich jak m.in aporty przedsiębiorstw, połączeń lub sprzedaży (niezależnie czy mamy do czynienia z zorganizowaną częścią przedsiębiorstwa czy przedsiębiorstwem), należy wziąć pod uwagę możliwości oferowane przez leasing finansowy przedsiębiorstwa. W analizie opłacalności przedsięwzięcia musimy wziąć pod uwagę nie tylko aspekt biznesowy, ale również kwestie opodatkowania danej transakcji. Należy zwrócić uwagę, zarówno na podatki dochodowe (odpowiednio PIT oraz CIT), podatek od towarów i usług oraz podatek od czynności cywilnoprawnych.

    Jak wygląda cyberatak na firmową sieć?

    Cyberatak na firmową sieć. W trakcie pandemii ponad połowa polskich firm (54%) zauważyła wzrost liczby cyberataków. W opublikowanej w maju br. analizie Active Adversary Playbook 2021 analitycy ujawniają, że przestępcy zostają wykryci średnio dopiero po 11 dniach od przeniknięcia do firmowej sieci. W tym czasie mogą swobodnie poruszać się po zasobach i wykradać dane przedsiębiorstwa. Coraz trudniej namierzyć złośliwą działalność, jednak pomocna w tym zakresie może okazać się pandemia. W ubiegłym roku wzrosły bowiem umiejętności i szybkość reagowania zespołów IT.

    Kasa fiskalna online - serwis klimatyzacji w samochodach

    Kasa fiskalna online. Czy prowadząc działalność w ramach punktu serwisowego klimatyzacji w samochodach osobowych podatnik jest zobowiązany do posiadania kasy fiskalnej online?

    CIT-8 za 2020 r. - wersja elektroniczna opublikowana

    CIT-8 za 2020 r. Ministerstwo Finansów opublikowało cyfrową wersję (30) CIT-8. Zrobiło to po trzech miesiącach od zapowiedzi, za to na dwa tygodnie przed upływem terminu na złożenie tego zeznania.

    Firmy z branży beauty nie mają kas fiskalnych online

    Kasy fiskalnej online. Co trzecia firma z branży kosmetycznej nie ma kasy fiskalnej online, która od 1 lipca 2021 r. będzie obowiązkowa - wskazała inicjatywa Beauty Razem. Branża apeluje do Ministra Finansów o przesunięcie o pół roku terminu obowiązkowej instalacji urządzeń.