REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak chronić dane firmy na pendrive'ach (przenośnych pamięciach USB)?

REKLAMA

Ochrona danych. Po 25 latach od premiery oficjalnej specyfikacji USB 1.0, USB pozostaje kamieniem węgielnym w kategorii interfejsu sprzętu komputerowego – poczynając od serwerów, a kończąc na smartfonach. Przenośne pamięci USB zyskały ogromną popularność dzięki prostocie rozwiązania typu plug-and-play. Ta wygoda wiąże się z pewnym kompromisem, jeśli chodzi o bezpieczeństwo danych. Zabezpieczenia mogą przybrać różne formy: od wykorzystania gotowych do użycia urządzeń szyfrowanych sprzętowo, po bardziej rozbudowane i dopasowane do konkretnej firmy rozwiązania. Jak skutecznie zapewnić ochronę?

Pamięci USB - ochrona danych

Wykorzystanie pamięci USB (popularnie zwanych pendrive-ami) ma szczególne znaczenie w branżach operujących danymi wrażliwymi lub o znaczeniu strategicznym, zaczynając od finansów, poprzez opiekę zdrowotną i produkcję, po zastosowania wojskowe, a także w pracy zdalnej, gdy dostęp do sieci jest niemożliwy, podatny na zagrożenia lub niepraktyczny. Wybierając sposoby ochrony, warto postawić na rozwiązania dopasowane do konkretnych potrzeb. Najlepsze efekty może przynieść kompleksowe podejście – oparte o zabezpieczenie samego sprzętu, a także wdrożenie i egzekwowanie odpowiedniej polityki bezpieczeństwa.

REKLAMA

REKLAMA

Autopromocja

Zarządzanie portami: oprogramowanie chroniące przed utratą danych w punktach końcowych

Korzystanie z programów, które automatycznie skanują pobierany plik i podłączane urządzanie oraz raportują i podejmują działania wobec podejrzanej zawartości, to już od dawna standardowa praktyka.
O krok dalej idzie oprogramowanie antywirusowe nowej generacji – NGAV. Zamiast polegać wyłącznie na stale aktualizowanej bazie sygnatur wirusów, dodaje funkcje uczenia maszynowego i wykrywania behawioralnego, które mogą rozpoznawać nieznane zagrożenia i przeciwdziałać im.
Organizacje chcące zapewnić jeszcze pełniejszą ochronę urządzeń peryferyjnych użytkownika, mogą wykorzystać oprogramowanie chroniące przed utratą danych w punktach końcowych (DLP), które pozwala na całkowite zablokowanie dostępu do portów USB i innych punktów dostępu. Choć w niektórych sytuacjach może być to konieczne, często jest niewygodne i niepraktyczne z punktu widzenia pracowników. Przyznanie uprawnień do otwarcia portów nie musi stanowić dużego zagrożenia, jeśli zostaną spełnione określone warunki. Podstawowym wymogiem jest pakiet aplikacji do zarządzania punktami końcowymi, który obejmuje skanowanie w poszukiwaniu zagrożeń w rozwiązaniach antywirusowych i chroniących przed złośliwym oprogramowaniem, a także scentralizowane monitorowanie i zarządzanie wszystkimi punktami końcowymi użytkownika.

Zaawansowane funkcje „białej listy”

Prostym, ale skutecznym podejściem, jest umieszczenie na „białej liście” urządzeń pamięci USB poprzez wykorzystanie wartości ich identyfikatorów dostawcy (VID) oraz identyfikatorów produktu (PID). Każdy producent urządzeń peryferyjnych USB ma unikalny identyfikator VID, natomiast PID zmienia się wraz z nowo wprowadzanym produktem. Wykorzystanie samego identyfikatora VID producenta nie byłoby więc skuteczne, ponieważ pozwoliłoby na podłączenie do urządzenia jego wszystkich kiedykolwiek wyprodukowanych urządzeń USB. Identyfikator PID oferuje większe możliwości i pozwala, aby tylko określony model miał dostęp do systemu hosta. 
- Niektórzy dostawcy oferują możliwość personalizacji zakupionego sprzętu, dzięki której możliwe jest stworzenie i zastosowanie specyficznych dla danej organizacji profili PID dla wielu szyfrowanych urządzeń pamięci flash USB. Firmy mogą dzięki temu nie tylko łatwiej korzystać z funkcji „białej listy”, ale także ze znacznie większej ochrony. Brak pasującego identyfikatora pozwala wykluczyć z dostępu nawet pozornie identyczne urządzenia zakupione samodzielnie przez pracowników. – mówi Robert Sepeta, Business Development Manager w Kingston Technology w Polsce. Bardziej zaawansowaną alternatywą jest użycie numerów seryjnych poszczególnych urządzeń. Każdy taki numer jest wówczas zarejestrowany w aplikacji do zarządzania punktami końcowymi. Wybór tej metody pozwala na stosowanie elastycznych zasad opartych na posiadaniu indywidualnego urządzenia pamięci oraz pozwala precyzyjnie śledzić pochodzenie konkretnych urządzeń.

Bezpieczne, zgodne z wymogami rozwiązania dla użytkowników zdalnych

Jeśli chodzi o bezpieczeństwo, urządzenia z „białej listy” stanowią tylko połowę rozwiązania. Dzięki jednoczesnemu zastosowaniu szyfrowania i ochrony hasłem, przenośna pamięć jest wyposażona w zabezpieczenia uniemożliwiające dostęp do poufnych danych w przypadku zgubienia, kradzieży lub pozostawienia urządzenia w potencjalnie podatnej na zagrożenia sytuacji. Nie jest to uniwersalne rozwiązanie, ponieważ techniki szyfrowania są różne, a najważniejsze różnice wychodzą na światło dzienne przy porównaniu rozwiązań oprogramowania i szyfrowania sprzętowego. Co jest zatem lepsze?
To zależy od potrzeb użytkownika, ale bardziej zasadne wydaje się pytanie: „Co jest bezpieczniejsze?”. Szyfrowanie programowe to zasadniczo rozwiązanie budżetowe, które może być zadowalające w niektórych sektorach, przy działalności na mniejszą skalę oraz w przypadku danych nieuznawanych za wrażliwe. W szyfrowaniu programowym konieczne są jednak aplikacje klienckie na komputerach, które wykonują zadania szyfrowania. Urządzenie jest bezpieczne w takim stopniu, w jakim bezpieczny jest obsługujący je komputer. Hakerzy mający dostęp do pamięci komputera, mogą odczytać klucze szyfrowania/deszyfrowania.

REKLAMA

Szyfrowanie na chipie: odporne i szybkie rozwiązanie

Szyfrowana sprzętowo pamięć USB działa niezależnie od komputera, ponieważ zawiera dedykowany procesor wbudowany w samo urządzenie, który zarządza szyfrowaniem. Chroni w ten sposób stale również przed siłowymi atakami z wykorzystaniem hasła – zaszyfrowane dane nie są dostępne i nie można ich skopiować. Niektóre pamięci przenośne klasy korporacyjnej czy wojskowej wykorzystują 256-bitowe szyfrowanie AES w trybie XTS. Wykorzystując dwa oddzielne klucze na różnych etapach procesu szyfrowania/deszyfrowania, tryb XTS zapewnia podobny efekt jak dwukrotne szyfrowanie danych. Ponieważ uwierzytelnianie odbywa się w sprzętowej warstwie kryptograficznej urządzenia, klucze szyfrujące i inne krytyczne funkcje bezpieczeństwa są chronione przed typowymi zagrożeniami, takimi jak luka BadUSB, ataki oparte na zimnym rozruchu, użycie złośliwego kodu czy ataki siłowe. W przypadku szyfrowania sprzętowego wydajność pamięci jest znacznie lepsza niż pamięci szyfrowanej programowo, ponieważ nie występuje przenoszenie zadań szyfrowania na komputer pełniący funkcję hosta. Wszystko odbywa się w urządzeniu pamięci. Warto zwrócić uwagę, czy pamięć USB wyposażona jest dodatkowo w podpisane cyfrowo sterowniki oprogramowania sprzętowego, które uniemożliwiają jakąkolwiek manipulację przy oprogramowaniu sprzętowym w urządzeniu. Chronią one przed atakami przez lukę BadUSB, właściwą dla oprogramowania sprzętowego urządzeń USB.

Dalszy ciąg materiału pod wideo

Bezpieczna i zgodna z wymogami praca zdalna

W przypadku osób pracujących zdalnie przebywanie z dala od bezpiecznego środowiska pracy w organizacji wymaga zrewidowania strategii, a także nowego spojrzenia na priorytety. Blokowanie portów USB w laptopie pracownika, może nie być skuteczne w przypadku, gdy alternatywą jest połączenie przez Internet z serwerem w celu przesłania lub pobrania dokumentów. Zwłaszcza podczas podróży, jedyną dostępną alternatywą może być otwarte połączenie internetowe, zapewniane przez niezabezpieczony lub niezaufany punkt dostępowy Wi-Fi, co jest znacznie bardziej ryzykowne.
Połączenie sieciowe organizacji z Internetem to tylko kolejny punkt końcowy, który ze względu na nieuniknioną ekspozycję jest jednocześnie wyjątkowo wrażliwym i narażonym na ataki punktem wejściowym. Otwarcie go na zdalny dostęp, niesie ze sobą odrębne zagrożenia, zwłaszcza w przypadku danych wrażliwych. Zaopatrzenie pracowników zdalnych w urządzenia pamięci USB zabezpieczone hasłem i szyfrowane sprzętowo skutecznie eliminuje potencjalne luki sieciowe. Jednak wprowadzenie takiego rozwiązania wymaga dokładnego sprawdzenia dostępnych urządzeń pamięci USB i tego, jak spełniają one wymogi określonego środowiska pracy zdalnej. Nie sprowadza się to wyłącznie do wyboru pojemności pamięci lub tego, czy powinna ona mieć zarejestrowany numer seryjny. Istotna jest również fizyczna konstrukcja samego urządzenia.

Zabezpieczenie przed ingerencją: solidne rozwiązania

Poziom zabezpieczenia urządzeń określają odpowiednie standardy branżowe. Jednym z taki standardów jest FIPS 140-2, który ma kilka poziomów odpowiadających odporności fizycznej konstrukcji urządzenia pamięci bez uwzględniania metod kryptograficznych. Powiązany certyfikat FIPS-197 obejmuje wyłącznie atrybuty szyfrowania sprzętowego, co nie gwarantuje ochrony przed fizyczną ingerencją. W przypadku certyfikatu FIPS 140-2 Level 3 metody zastosowane w celu ujawnienia manipulacji przy urządzeniu są oceniane jako rozwiązania klasy militarnej.

W przypadku najbardziej zaawansowanej ochrony, stosowane są fizyczne rozwiązania, np. żywica epoksydowa, która po zastygnięciu tworzy wyjątkowo twardą powłokę. W najbardziej podstawowym zastosowaniu żywica epoksydowa zabezpiecza obudowę poprzez wyjątkowo wytrzymałe uszczelnienie, które ujawnia każdą próbę ingerencji. 
- Dla najbardziej wymagających klientów na rynku dostępne są rozwiązania, które łączą bezpieczeństwo fizyczne i kryptograficzne. Wśród naszych urządzeń można np. znaleźć takie, w których żywica epoksydowa użyta jest do pokrycia wszystkich obwodów odpowiedzialnych za zabezpieczenie, a także do sklejenia elementów wewnętrznych z obudową. Każda próba otwarcia metalowej obudowy byłaby niezwykle trudna i spowodowałaby pęknięcie wewnętrznych układów i innych komponentów, skutkując utratą funkcjonalności pamięci. Po nałożeniu twardej i nieprzezroczystej żywicy epoksydowej ingerencja w kluczowe komponenty staje się praktycznie niemożliwa. – mówi Robert Sepeta.

Co wybrać?

Chociaż na papierze specyfikacje mogą wydawać się imponujące, losowy wybór modelu bez żadnej weryfikacji niekoniecznie zapewni idealne dopasowanie nośnika w niektórych organizacjach o bardziej rygorystycznych wymaganiach. W takim przypadku, warto skorzystać z profesjonalnego doradztwa oraz personalizowanych rozwiązań, które zostaną dostosowane do specyficznych wymogów firmy. Dostosowany może być np. profil bezpieczeństwa aplikacji uruchamiającej, który umożliwia włączenie funkcji podpowiedzi do haseł, określenie  maksymalnej liczby prób wprowadzenia hasła czy jego zdalnego resetowania.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Księgowość
Czy podatek od pustostanów jest zgodny z prawem? Kiedy gmina może stosować do niezamieszkałego mieszkania wyższą stawkę podatku od nieruchomości?

W Polsce coraz częściej zwraca się uwagę na sytuację, w której mieszkania lub domy pozostają dłuższy czas puste, niezamieszkałe, niesprzedane albo niewynajmowane. W warunkach mocno napiętego rynku mieszkaniowego budzi to poważne pytania o gospodarowanie zasobem mieszkań i o sprawiedliwość obciążeń podatkowych. Właściciele, którzy kupują lokale jako inwestycję, nie wprowadzają ich na rynek najmu ani nie przeznaczają do zamieszkania, lecz trzymają je w nadziei na wzrost wartości. Samorządy coraz częściej zastanawiają się, czy nie powinno się wprowadzić narzędzi fiskalnych, które skłoniłyby właścicieli do aktywnego wykorzystania nieruchomości albo poniesienia wyższego podatku.

To workflow, a nie KSeF, ochroni firmę przed błędami i próbami oszustw. Jak prawidłowo zorganizować pracę i obieg dokumentów w firmie od lutego 2026 roku?

Wprowadzenie Krajowego Systemu e-Faktur to jedna z największych zmian w polskim systemie podatkowym od lat. KSeF nie jest kolejnym kanałem przesyłania faktur, ale całkowicie nowym modelem ich funkcjonowania: od wystawienia, przez doręczenie, aż po obieg i archiwizację.W praktyce oznacza to, że organizacje, które chcą przejść tę zmianę sprawnie i bez chaosu, muszą uporządkować workflow – czyli sposób, w jaki faktura wędruje przez firmę. Z doświadczeń AMODIT wynika, że firmy, które zaczynają od uporządkowania procesów, znacznie szybciej adaptują się do realiów KSeF i popełniają mniej błędów. Poniżej przedstawiamy najważniejsze obszary, które powinny zostać uwzględnione.

Ulga mieszkaniowa w PIT ograniczona tylko do jednej nieruchomości. Od kiedy? Co wynika z projektu nowelizacji

Minister Finansów i Gospodarki zamierza istotnie ograniczyć ulgę mieszkaniową w podatku dochodowym od osób fizycznych. Na czym mają polegać te zmiany? W skrócie nie będzie mogła skorzystać z ulgi mieszkaniowej osoba, która jest właścicielem lub współwłaścicielem więcej niż 1 mieszkania. Gotowy jest już projekt nowelizacji ustawy o PIT w tej sprawie ale trudno się spodziewać, że wejdzie w życie od nowego roku, bo projekt jest jeszcze na etapie rządowych prac legislacyjnych. A zgodnie z utrwalonym orzecznictwem Trybunał Konstytucyjny okres minimalny vacatio legis w przypadku podatku PIT nie powinien być krótszy niż jeden miesiąc. Zwłaszcza jeżeli dotyczy zmian niekorzystnych dla podatników jak ta. Czyli zmiany w podatku PIT na przyszły rok można wprowadzić tylko wtedy, gdy nowelizacja została opublikowana w Dzienniku Ustaw przed końcem listopada poprzedniego roku.

Po przekroczeniu 30-krotnosci i zwrocie pracownikowi składek należy przeliczyć i wyrównać zasiłek

Przekroczenie rocznej podstawy wymiaru składek ZUS może znacząco wpłynąć na prawidłowe ustalenie podstawy zasiłków chorobowych, opiekuńczych czy macierzyńskich. Wielu pracodawców nie zdaje sobie sprawy, że po korekcie składek konieczne jest również przeliczenie podstawy zasiłkowej i wypłacenie wyrównania. Ekspertka Stowarzyszenia Księgowych w Polsce wyjaśnia, kiedy powstaje taki obowiązek i jak prawidłowo go obliczyć.

REKLAMA

Darmowe e-wydanie czasopisma Biuletyn VAT: Wszystko, co ważne na temat KSeF i VAT 2026

Nadchodzą ogromne zmiany w rozliczeniach podatkowych. KSeF i VAT 26 to tematy, które już dziś warto zrozumieć i poznać, aby bez stresu przygotować się na nowe obowiązki. Pobierz DARMOWE e-wydanie czasopisma Biuletyn VAT i dowiedz się wszystkiego, co ważne na temat KSeF i VAT 2026.

Wielkie narodowe testowanie KSeF na żywym organizmie podatników od lutego 2026 r. Ekspert: To trochę jak skok na bungee ale lina jest dopinana w locie

Eksperci zauważają, że udostępniona przez Ministerstwo Finansów Aplikacja Podatnika KSeF 2.0 zawiera istotne niezgodności z dokumentacją i podręcznikami. To oznacza, że 1 lutego 2026 r. najwięksi podatnicy (jako wystawiający faktury w KSeF) i pozostali (jako odbierający faktury w KSeF) będą musieli pierwszy raz zetknąć się z finalną wersją tego systemu. Ponadto cały czas brakuje najważniejszego rozporządzenia w sprawie zasad korzystania z KSeF. Pojawiają się też wątpliwości co do zgodności polskich przepisów dot. KSeF z przepisami unijnymi. Wniosek - zdaniem wielu ekspertów - jest jeden: nie jesteśmy gotowi na wdrożenie obowiązkowego modelu KSeF w ustalonych wcześniej terminach.

Zmiany w ksh w 2026 r. Koniec z podziałem na akcje imienne i na okaziciela, przedłużenie mocy dowodowej papierowych akcji i inne nowości

W dniu 26 listopada 2026 r. Rada Ministrów przyjęła projekt nowelizacji Kodeksu spółek handlowych (ksh) oraz niektórych innych ustaw, przedłożony przez Ministra Sprawiedliwości. Nowe przepisy mają wzmocnić ochronę akcjonariuszy i uczestników rynku kapitałowego. Chodzi m.in. o poprawę przejrzystości i dostępności informacji o firmach prowadzących rejestry akcjonariuszy spółek niepublicznych, czyli takich, które nie są notowane na giełdzie. Projekt przewiduje zwiększenie i uporządkowanie obowiązków informacyjnych spółek oraz instytucji, które prowadzą rejestr akcjonariuszy. Dzięki temu obieg informacji o akcjach stanie się bardziej czytelny, bezpieczny i przewidywalny. Skutkiem nowelizacji będzie też rezygnacja z dotychczasowej klasyfikacji akcji na akcje imienne i na okaziciela. Nowe przepisy mają wejść w życie po dwunastu miesiącach od ogłoszenia w Dzienniku Ustaw, z wyjątkiem niektórych przepisów, które zaczną obowiązywać 28 lutego 2026 roku.

KSeF: problemy przy stosowaniu nowych przepisów w branży transportowej. Co zmieni e-Faktura w formacie XML?

KSeF wchodzi w życie 1 lutego 2026 r. dla firm, które w roku 2024 odnotowały sprzedaż powyżej 200 mln zł (z VAT). Firmy transportowe będą musiały między innymi zrezygnować z dotychczasowych standardów branżowych i przyzwyczajeń w zakresie rozliczeń. Co zmieni e-Faktura w formacie XML?

REKLAMA

Darowizna z zagranicy a podatek w Polsce? Skarbówka zaskakuje nową interpretacją i wyjaśnia, co z darowizną od rodziców z Japonii

Dlaczego sprawa zagranicznej darowizny od rodziców budzi tyle emocji – i co dokładnie odpowiedziała skarbówka w sytuacji, gdy darowizna trafia na konto w Japonii, a obdarowana przebywa w Polsce na podstawie pobytu czasowego.

1/3 przedsiębiorców nie zna żadnego języka obcego. Najgorzej jest w mikrofirmach i rolnictwie. Wykształcenie czy doświadczenie - co bardziej pomaga w biznesie?

W świecie zglobalizowanych gospodarek, w którym firmy konkurują i współpracują ponad granicami, znajomość języków obcych jest jedną z kluczowych kompetencji osób zarządzających biznesem. Tymczasem w praktyce bywa z tym różnie. Raport EFL „Wykształcenie czy doświadczenie? Co pomaga w biznesie. Pod lupą” pokazuje, że choć 63% przedsiębiorców w Polsce zna przynajmniej jeden język obcy, to co trzeci nie może wpisać tej umiejętności w swoim CV. Najgorzej sytuacja wygląda w najmniejszych firmach, gdzie językiem obcym posługuje się tylko 37% właścicieli. W średnich firmach ten odsetek jest zdecydowanie wyższy i wynosi 92%. Różnice widoczne są również między branżami: od 84% prezesów firm produkcyjnych mówiących komunikatywnie w języku obcym, po zaledwie 29% w rolnictwie.

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA