REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Firmy niewłaściwie dbają o cyberbezpieczeństwo

inforCMS

REKLAMA

REKLAMA

Polskie przedsiębiorstwa coraz częściej korzystają z aplikacji internetowych, ale nie zawsze bezpieczeństwo tych narzędzi jest dla nich priorytetem – wynika z raportu Ernst & Young. Badania wskazują, że dziewięć spośród dziesięciu instalowanych aplikacji, które nie były poddane próbie bezpieczeństwa, zawiera błędy, które mogą być wykorzystane przez hakerów do próby ataku i wyłudzenia ważnych dla firmy lub dla jej klientów informacji.

Raport przygotowany przez firmę doradczą Ernst & Young wykazał, że 3 na 4 dyrektorów IT zauważyło w ostatnim czasie wzmożoną próbę ataków hakerskich. Ich celem była przede wszystkim próba przejęcia zgromadzonych danych. Mimo tych niepokojących statystyk nie wszystkie przedsiębiorstwa przykładają należytą wagę, zarówno do samej ochrony sprzętu i oprogramowania, jak i weryfikacji stanu ich bezpieczeństwa. 63 procent ankietowanych przyznało, że w ich firmie nie ma opracowanej i wdrożonej architektury bezpieczeństwa, a 70 procent ma świadomość, że stosowany przez nich system zabezpieczeń nie gwarantuje kompleksowego zabezpieczenia.

REKLAMA

REKLAMA

Skutki tego mogą okazać się opłakane. Hakerzy dokonując włamania do systemu często próbują np. ingerować w treść stron internetowych firmy, co niekorzystnie może wpływać na jej reputację.

 - Jeżeli są to aplikacje, przetwarzające dane finansowe klientów, numery kart kredytowych w sklepach internetowych, jeżeli tego rodzaju informacje wyciekną, dla niewielkiej firmy może to być koniec ich działalności, bo potem ich koszty obsługi takich incydentów bezpieczeństwa, mogą być bardzo wysokie - mówi Michał Kurek, manager w dziale zarządzania ryzykiem informatycznym w Ernst & Young.

Z raportu wynika również, że mimo rosnących nakładów finansowych, ponoszonych przez firmy na poprawę poziomu bezpieczeństwa, zwiększa się skala zagrożeń. Wynika to m.in. z faktu, że nie zawsze wiemy, co dokładnie chcemy chronić.

REKLAMA

 - Bardzo ważne jest to, żebyśmy dokonali określonej klasyfikacji i żebyśmy wiedzieli, co chcemy chronić, jaka informacja dla nas jest kluczowa, po to, żeby móc wdrożyć adekwatne rozwiązania, które te informacje będą później chroniły - dodaje Kazimierz Konecki, partner w Ernst & Young.

Dalszy ciąg materiału pod wideo

Dlatego o bezpieczeństwie należy myśleć już z chwilą projektowania aplikacji. Jest to, po pierwsze, łatwiejsze, jak i tańsze. Ewentualne poprawki nanoszone w kolejnych etapach realizacji projektu zwiększają jego koszty. Wdrożenie aplikacji do seryjnej produkcji oraz wejście na rynek musi być poprzedzone symulacją działań hakerów. Pozwala to wykryć błędy i załatać ewentualne „dziury” w zabezpieczeniu oprogramowania. Zajmują się tym profesjonalne firmy, skupiające specjalistów, czyli  tzw. „etycznych hakerów”, świadczące później swoje usługi firmom, zajmującym się produkcją oprogramowania.

 - Na pewno ważne jest, żeby osoba realizująca taki test bezpieczeństwa nie była programistą, byłą niezależna, żeby nie audytowała swojego dziecka, bo wtedy jest w człowieku tendencja do ignorowania pewnych mniej istotnych dziur i luk - zwraca uwagę Michał Kurek.

Koszt takiego testu waha się w granicach od kilku do kilkuset tysięcy złotych. Zależy to od stopnia skomplikowania aplikacji. Zdarza się, że takie testy są droższe od samego opracowania i wdrożenia danego oprogramowania. Warto jednak wtedy policzyć, czy mimo to nie trzeba ich przeprowadzić. Straty, jakie mogą powstać z powodu niedostatecznego zabezpieczenia aplikacji, mogą okazać się o wiele większe.

 - Trzeba pomyśleć, jakie są skutki luk, które są w tej aplikacji, czy koszty dla marki naszej firmy nie przewyższą strat związanych z zaoszczędzeniem pewnej kwoty - dodaje Michał Kurek.

Blisko połowa ankietowanych przez Ernst & Young uważa, że na poprawę jakości bezpieczeństwa systemów IT w firmie wpływa blokada portali społecznościowych. 

 - Pracownicy bardzo często na portalach społecznościowych udostępniają różnego rodzaju informacje o swojej organizacji w sposób świadomy lub nie - mówi Kazimierz Konecki. - Ale zablokowanie dostępu nie jest rozwiązaniem, ponieważ pracownik nie musi mieć dostępu do takiego portalu w pracy, ale może robić to też w domu.

Dlatego najważniejsze w tym przypadku jest uświadamianie pracowników, jakie konsekwencje niesie za sobą udostępnianie tą drogą określonych informacji, często kluczowych dla firmy, w której pracują.

 

 

Źródło: Newseria.pl

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Faktura wystawiona poza KSeF od lutego 2026 r. a koszty podatkowe. Dyrektor KIS rozwiewa wątpliwości

Czy faktura wystawiona poza Krajowym Systemem e-Faktur może pozbawić firmę prawa do kosztów podatkowych? Wraz ze zbliżającym się obowiązkiem stosowania KSeF od 1 lutego 2026 r. to pytanie staje się jednym z najczęściej zadawanych przez przedsiębiorców. Najnowsza interpretacja Dyrektora Krajowej Informacji Skarbowej przynosi jasną odpowiedź, na którą czeka wielu podatników CIT.

Stopy procentowe NBP bez zmian w styczniu 2026 r.

Rada Polityki Pieniężnej na posiedzeniu w dniach 13-14 stycznia 2026 r. postanowiła pozostawić wszystkie stopy procentowe NBP na niezmienionym poziomie. Najważniejsza stopa referencyjna wynosi nadal 4,0 proc. - podał w komunikacie Narodowy Bank Polski. Taka decyzja RPP była zgodna z przewidywaniami większości analityków finansowych i ekonomistów.

Zaległe płatności blokują rozwój firm. Jak odzyskać należności bez psucia relacji biznesowych?

Opóźnione płatności coraz częściej hamują rozwój przedsiębiorstw – już 26% firm rezygnuje z inwestycji z powodu braku terminowych wpływów. Jak skutecznie odzyskiwać należności, nie eskalując konfliktów z kontrahentami? Kluczem okazuje się windykacja polubowna, która pozwala chronić płynność finansową i relacje biznesowe jednocześnie.

Import i eksport towarów stałymi instalacjami. Jak prawo celne UE traktuje gaz i energię przesyłaną rurociągami?

Towary takie jak gaz ziemny, energia elektryczna, ciepło czy woda przemieszczają się nie w kontenerach, lecz w rurociągach i sieciach przesyłowych. Mimo zupełnie innej fizycznej formuły transportu, w świetle unijnych regulacji celnych traktowane są jak każdy inny towar. To jednak nie oznacza, że formalności są proste. Przepisy przewidują szczególne zasady przedstawiania, zgłaszania oraz potwierdzania ich wyprowadzenia z UE. Brak danych operatora, zgłoszenia wywozowego czy potwierdzenia CC599C może sprawić, że legalny przepływ zostanie uznany za wyprowadzenie poza dozorem celnym.

REKLAMA

TSUE: brak zapłaty VAT to nie oszustwo. Opinia Rzecznik Kokott może zmienić zasady odpowiedzialności solidarnej

Opinia Rzecznik Generalnej TSUE Juliane Kokott w sprawie C-121/24 może wywrócić dotychczasową praktykę organów podatkowych w całej UE, w tym w Polsce. Rzecznik jednoznacznie odróżnia oszustwo podatkowe od zwykłego braku zapłaty VAT i wskazuje, że automatyczne obciążanie nabywcy odpowiedzialnością solidarną za długi kontrahenta jest niezgodne z prawem unijnym. Jeśli Trybunał podzieli to stanowisko, konieczna będzie zmiana podejścia do art. 105a ustawy o VAT.

Szef skarbówki: do końca 2026 r. nie będziemy karać za nieprzystąpienie do KSeF, czy błędy popełniane w tym systemie

W 2026 roku podatnicy przedsiębiorcy nie będą karani za nieprzystąpienie do Krajowego Systemu e-Faktur ani za błędy, które są związane z KSeF-em - powiedział 12 stycznia 2026 r. w Studiu PAP Marcin Łoboda - wiceminister finansów i szef Krajowej Administracji Skarbowej.

Zmiana formy opodatkowania na 2026 rok - termin mija 20 stycznia czy 20 lutego? Wielu przedsiębiorców żyje w błędzie

W biurach księgowych gorąca linia - nie tylko KSEF. Wielu przedsiębiorców jest przekonanych, że na zmianę formy opodatkowania mają czas tylko do 20 stycznia. To mit, który może prowadzić do nieprzemyślanych decyzji. Przepisy dają nam więcej czasu, ale diabeł tkwi w szczegółach i pierwszej fakturze. Do kiedy realnie musisz złożyć wniosek w CEIDG i co się najbardziej opłaca w 2026 roku?

Identyfikator wewnętrzny (IDWew): jak go wygenerować i do czego się przyda po wdrożeniu KSeF

W Krajowym Systemie e-Faktur (KSeF) problem, „kto widzi jakie faktury”, przestaje być kwestią czysto organizacyjną, a staje się kwestią techniczno-prawną. KSeF jest systemem scentralizowanym, a podstawowym identyfikatorem podatnika jest NIP. To oznacza, że w modelu „standardowym” (bez dodatkowych mechanizmów) osoby uprawnione do działania w imieniu podatnika mają potencjalnie dostęp do pełnego zasobu jego faktur sprzedaży i zakupów. Dla małych firm bywa to akceptowalne. Dla organizacji z dużą liczbą oddziałów, zakładów, jednostek organizacyjnych (w tym jednostek podrzędnych JST), a nawet „wewnętrznych centrów rozliczeń” – to często scenariusz nie do przyjęcia. Aby ograniczyć dostęp do faktur lub mieć większą kontrolę nad zakupami, podatnik może nadać identyfikator wewnętrzny jednostki (IDWew) jednostkom organizacyjnym czy poszczególnym pracownikom.

REKLAMA

KSeF obowiązkowy czy dobrowolny? Terminy wdrożenia, zasady i e-Faktura dla konsumentów

Dobrowolny KSeF już działa, ale obowiązek nadchodzi wielkimi krokami. Sprawdź, od kiedy KSeF stanie się obowiązkowy, jakie zasady obowiązują firmy i jak wygląda wystawianie e-faktur dla konsumentów. Ten przewodnik krok po kroku pomoże przygotować biznes na zmiany w 2026 roku.

Korekta faktury ustrukturyzowanej w KSeF wystawionej z błędnym NIP nabywcy. Jak to zrobić prawidłowo

Jak od 1 lutego 2026 r. podatnik VAT ma korygować faktury ustrukturyzowane wystawione w KSeF na niewłaściwy NIP nabywcy. Czy nabywca będzie mógł wystawić notę korygującą, gdy sam nie będzie jeszcze korzystał z KSeF?

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA