Archiwum | Listopad, 2017

infakt logo

Tags: ,

Kot jako środek trwały, czyli pięć nietypowych kosztów firmowych

Dodany 29 listopada 2017 przez admin

Jedną z zalet prowadzenia własnej działalności gospodarczej jest możliwość rozliczania faktycznie poniesionych wydatków związanych z prowadzeniem firmy. Koszty firmowe to te, które służą uzyskaniu przychodu lub zabezpieczają jego źródła. Do najpopularniejszych kosztów tego rodzaju należą związane z transportem, zakupem sprzętu i usług, wydatki mieszkaniowe i na edukację. Co ciekawe, do kosztów firmowych można zaliczyć również domowe zwierzę, kosmetyki do makijażu czy garnitur.

Kot jako środek trwały

Czy miłośnicy zwierząt mogą ujmować w kosztach prowadzenia działalności wydatki związane z zakupem i utrzymaniem swoich pupili? Jeżeli związane jest to z działalnością gospodarczą prowadzoną przez właściciela czworonoga i spełnione jest kilka innych warunków – jak najbardziej. Urzędnicy nie powinni się sprzeciwić zaliczeniu do kosztów wyżywienia, opieki weterynaryjnej, szczepień czy szkoleń.

Wydatki związane z psem można więc rozliczyć, jeśli ten np. będzie miał za zadanie pilnować posesji. Trzeba jednak w tej sytuacji pamiętać, że rasa psa musi odpowiadać powierzonym mu zadaniom. Jak podkreślają eksperci z firmy inFakt, w tej sytuacji trudno będzie się wytłumaczyć z pudla czy yorka. Osoba prowadząca zajęcia z zakresu zooterapii może natomiast rozliczyć wydatki związane z np. koniem czy innym zwierzęciem.

Kiedy z kolei można rozliczyć wydatki związane z kotem? Na przykład wtedy, kiedy jego zadaniem ma być zwalczanie gryzoni w magazynie bądź… chronienie księgozbiorów przed zniszczeniem.

Co jeszcze ciekawsze, znane są przypadki wykorzystywania kaczek do walki ze ślimakami na uprawach rolnych bądź dżdżownic użyźniających glebę. Opcja rozliczenia kosztów generalnie istnieje w kontekście zwierząt pracujących, które wykorzystując swoje naturalne predyspozycje, pomagają przy prowadzeniu firmy. Zwierzę należy w tej sytuacji wprowadzić do… ewidencji środków trwałych jako inwentarz żywy.

Rozliczenie w firmie wydatków związanych ze zwierzęciem może być problematyczne, jeżeli przedsiębiorca prowadzi działalność gospodarczą we własnym mieszkaniu. Urzędnicy wówczas uznają, że zwierzę służy – cokolwiek może to oznaczać – „celom prywatnym”.

Czy kara może być kosztem?

Może – ale należy pamiętać, że dotyczy to tylko nielicznych sytuacji. Nie może być o tym mowy w przypadku choćby rozliczania odsetek od zaległości podatkowych. Aby kara mogła zostać ujęta w kosztach, konieczne do spełnienia są przynajmniej następujące kryteria:

  • kara musi mieć wpływ na osiągane przychody;
  • zapłata kary musi być celowa – a więc musi być wynikiem przemyślanego działania właściciela firmy;
  • kara nie została odgórnie wyłączona przez przepisy.

Przykład: przedsiębiorca zawiera umowę na wykonanie usługi, w której znalazł się zapis o odszkodowaniu w wyniku odstąpienia od umowy. W trakcie przygotowań do zrealizowania usługi pojawiają się okoliczności, które sprawiają, że umowa przestaje się opłacać. Wówczas przedsiębiorca może odstąpić od umowy i zapłacić karę, która będzie stanowiła koszt.

Łatwo wymienić jest te kary, których z pewnością nie można ująć w kosztach. Są to np. kary za wady dostarczanych towarów lub wykonanych usług, odsetki od zaległości podatkowych, mandaty i grzywny czy dodatkowe opłaty wymierzone przez ZUS.

Szminka dla youtubera

Dobra wiadomość dla wszystkich osób, zwłaszcza dla pań, których działalność gospodarcza związana jest z wystąpieniami publicznymi. W koszty można w takim wypadku ująć kosmetyki do makijażu takie jak np. puder, szminka, cienie do powiek itp. Dotyczy to oczywiście również youtuberów.

Choinka przyciągnie klientów

W związku ze zbliżającym się Bożym Narodzeniem wielu przedsiębiorców może się zastanawiać, czy zasadne będzie ujęcie w firmowych kosztach świątecznych ozdób. Przeznaczanie firmowych środków na zakupy związane z Bożym Narodzeniem to zwyczajowe wydatki, a ich celem jest przede wszystkim stworzenie pozytywnego wizerunku firmy w oczach klientów czy kontrahentów.

Podkreślmy ponownie: przedsiębiorca ma możliwość zaliczenia do kosztów uzyskania przychodów wydatków, które mają związek z prowadzoną przez niego działalnością. W przypadku ozdób świątecznych nie będzie to więc trudne dla prowadzących lokale gastronomiczne, sklepy, salony fryzjerskie czy kosmetyczne bądź biura i gabinety, w których przyjmowani są klienci.

Można w powyższych przypadkach uznać, że odpowiedni wystrój przyciąga klientów i zwiększają się dzięki niemu obroty firmy. Zatem przeznaczenie pieniędzy na zakup ozdób ma związek z przychodami, ponieważ wpływa na ich zwiększenie.

Świąteczne zakupy jako koszty będą zapewne zanegowane przez urzędników w przypadku, kiedy przedsiębiorca prowadzi działalność we własnym domu. Ozdoby nie mogą też odbiegać od zwyczajów czy normy – jeśli będą zbyt drogie i wystawne, mogą zostać uznane za wydatki reprezentacyjne, których zaliczyć do kosztów nie można.

Z kolei kartki świąteczne wysyłane do kontrahentów mogą być kwalifikowane jako koszty – pod warunkiem, że mają za zadanie podtrzymanie kontaktów biznesowych.

Garnitur do celów firmowych

Wielu przedsiębiorców nie rozstaje się na co dzień z garniturem, więc – co zrozumiałe – chciałoby uwzględnić ten wydatek w kosztach firmy. Zgodnie z interpretacją Dyrektora Krajowej Izby Skarbowej wydatki na zakup stroju biznesowego ze stałym oznaczeniem firmy Wnioskodawcy spełnią funkcję reklamową (…), co w efekcie może wpływać na zwiększenie przychodów.

Wynika więc z tego, że owszem – wydatek na firmowy garnitur może być kosztem, o ile:

  • będzie zawierał elementy identyfikujące firmę;
  • elementy te będą znajdowały się w widocznym miejscu;
  • oraz elementy te będą trwale zamieszczone na odzieży.

Oczywiście należy pamiętać o tym, żeby oznaczenie zamieszczone na garniturze rzeczywiście jednoznacznie kojarzyło się z firmą przedsiębiorcy. – Jeżeli osoba, której firma nosi nazwę Kancelaria Adwokacka Jan Kowalski, na koszulach bądź garniturze wyhaftuje monogram JK, a litery nie stanowią logo firmy, w mojej opinii, może to zostać uznane przez organ podatkowy raczej za ekstrawagancję takiej osoby niż symbol mający jednoznacznie identyfikować firmę przedsiębiorcy – podpowiada Magda Sławińska-Rzemek. Podobnie jak w przypadku ozdób świątecznych, należy też pamiętać, aby garnitur nie był przesadnie drogi. Może wówczas być uznany za wydatek na reprezentację. Garnitur, aby stanowić koszt, musi być wykorzystywany wyłącznie do celów firmowych.

Źródło: inFakt

Komentarzy (0)

quercus logo m

Tags: , ,

Każdy pracownik ma potencjał

Dodany 29 listopada 2017 przez admin

Multitasking czy monotasking – o elastycznym podejściu do zarządzania personelem, które wynika ze zmiany pokoleniowej oraz przeobrażeń na rynku pracy, z Małgorzatą Marchwant, Dyrektor Działu BI (SAP Business Intelligence) w Quercus Sp. z o.o., rozmawiała Andromeda Wróbel.

Jeszcze kilka lat temu najbardziej poszukiwanym typem pracownika był wielozadaniowiec, czyli osoba, która potrafi pracować nad kilkoma projektami jednocześnie. Czy w branży IT nadal jest to cecha dająca przewagę nad konkurentami?

MM: Choć rzeczywiście można zaobserwować globalne odejście od wielozadaniowości i ścisłą specjalizację, zwłaszcza w branży technicznej, tak naprawdę to, czy umiejętność pracy nad kilkoma projektami w jednym czasie jest przewagą konkurencyjną, zależy od stanowiska pracy i zakresu obowiązków pracownika. Trudno bowiem wyobrazić sobie, że w dziale wsparcia klienta będzie zatrudniona osoba, która nie potrafi robić kilku rzeczy na raz. To jest bowiem specyficzna praca, w której można spodziewać się dużej rotacji zadań, o różnym priorytecie, nawet tych o statusie „krytycznym”, kiedy natychmiast trzeba odłożyć inne prace i zająć się tym konkretnym problemem. Osoba, która nie potrafi po wykonaniu takiego zadania płynnie przejść do prac przerwanych, nie poradzi sobie na dłuższą metę na takim stanowisku. Z kolei w dziale wdrożeń przypisani jesteśmy do jednego lub dwóch projektów w jednym czasie – to pozwala na metodyczną pracę i stopniowe ich rozwijanie. Niezależnie od powyższego – zawsze przewagą pracownika jest umiejętność wykonania powierzonych zadań w określonym czasie, bez względu na ich liczbę. Z tego jesteśmy rozliczani przez pracodawców. Zresztą w branży IT tylko w ten sposób (zadaniowo) jesteśmy w stanie ocenić efektywność pracowników.

W jakich innych obszarach IT multitasking jest pożądany?

MM: Nie dotyczy to tylko IT, ale ogólnie zarządzania – wszelkie stanowiska menedżerskie wymagają umiejętności nie tyle wykonywania kilku zadań jednocześnie, co odpowiedniego nimi kierowania, modyfikowania, przewidywania konsekwencji, czy delegowania zadań w sytuacji pojawienia się „wąskich gardeł”. Menedżerowie nigdy nie zajmują się jednym tematem, choćby z tego powodu, że ich pracownicy skupiają się na rożnych zadaniach.

Podobno jedynie 2% osób jest w stanie efektywnie pracować nad wieloma zadaniami jednocześnie, być może dlatego tak cenieni są skuteczni menedżerowie. W jaki sposób można zidentyfikować multizadaniowców, i jak jeszcze można wykorzystać w firmie ich cechy?

MM: Tacy pracownicy najczęściej sami szybko się ujawniają. Osoby pracujące wielozadaniowo często szukają dodatkowych wyzwań, także w momentach, kiedy pracujemy w trybie projektowym. Nie są w stanie skupić się na jednym projekcie lub zadaniu, bo wciąż są stymulowani przez dodatkowe bodźce, pomysły, pilne sprawy do wykonania. Czasem warto spojrzeć z boku na ich pracę i być może przesunąć do innych zadań, na przykład takich, które zapewnią zmianę tempa pracy. Nieprawdą jest bowiem, że wielozadaniowiec to pracownik uniwersalny. Często zdarza się, że zaczynają go nudzić stałe, rutynowe zadania, ma problem z ukończeniem projektu, zadania wykonuje na 80%, a nawet… porzuca je na rzecz ciekawszych wyzwań. Ale to oczywiście nie jest reguła. Są bowiem również tacy pracownicy, którzy najefektywniej pracują wówczas, kiedy mają pokaźną listę zadań, a kiedy ona się kurczy, tracą motywację. Rolą menedżerów jest identyfikacja wspomnianych cech i wykorzystanie potencjału pracowników wielozadaniowych tam, gdzie najlepiej się sprawdzą.

Coraz częściej słyszymy jednak o wzroście znaczenia monotaskingu, co łączone bywa ze zmianą pokoleniową na rynku pracy. Czy jest tak w istocie?

MM: Pokolenie Y to wciąż dla wielu pracodawców duże wyzwanie, ale także ogromna szansa. Jego przedstawiciele to osoby wielozadaniowe w stopniu o wiele większym niż przedstawiciele pokolenia X: korzystają jednocześnie z komunikatorów, telefonu, oglądają filmy na YouTube, a wszystko to podczas pracy, spaceru czy nawet posiłku, nie przerywając klasycznej rozmowy. Tę umiejętność świetnie wykorzystują zawodowo, zwłaszcza w obszarach, gdzie niezbędne jest korzystanie z nowych technologii, co jest ich przewagą wobec pracowników poprzedniej generacji. Potrafią się z łatwością zaadaptować do zmieniającego się otoczenia, a przy tym cenią swoją pracę i swój czas wolny, i często, choć nie jest to regułą, dążą do ścisłej specjalizacji. I w tym kontekście można o nich mówić jako o prekursorach monotaskingu, choć jest to oczywiście pewne uogólnienie.

Monotasking, wbrew pozorom, nie jest wcale łatwy do osiągnięcia, gdyż wymaga koncentracji. Tymczasem w pracy biurowej pracownik musi radzić sobie z dodatkowymi bodźcami, które go rozpraszają, jak np. e-maile, spotkania, rozmowy telefoniczne. Czy są metody, aby ograniczyć takie sytuacje?

MM: Oczywiście! Z doświadczenia wiem, że warto wypracować sobie własną metodę pozwalającą na zwiększenie koncentracji nad projektem poprzez eliminację bodźców. Czasami wystarczy po prostu dobre ustawienie grafiku, czyli na przykład zaplanowanie cyklu spotkań, które zamiast na żądanie będą odbywać się w określonych terminach, stając się docelowo stałym elementem tygodnia pracy. Dobrą praktyką jest zaplanowanie terminów spotkań z dużym wyprzedzeniem, np. spotkania z zespołem powinny odbywać się cyklicznie, co piątek o godzinie 9:00, aby na stałe wpisały się w harmonogram pracy. Dzięki takiemu podejściu wypracowujemy pewne nawyki i jesteśmy w stanie przygotować się na spotkanie, nie zaburzając dziennego cyklu pracy. Kiedy pracujemy nad ważnym projektem, sami musimy „przełączyć się” na podejście jednozadaniowe, aby móc poświęć projektowi cały swój potencjał. Wymaga to często asertywności w stosunku do innych osób, ale przede wszystkim wewnętrznej dyscypliny. I choć brzmi to dość rygorystycznie w praktyce wcale nie musi tak wyglądać. Bo aby się dobrze skoncentrować, dobrze jest się wcześniej… zrelaksować. W Quercusie właśnie dlatego stworzyliśmy chillout room, gdzie możemy odciąć się od świata zewnętrznego i zrelaksować się lub przeciwnie – w spokoju popracować nad projektem.

Czy istnieją narzędzia IT pozwalające na sprawne zarządzanie personelem oraz na identyfikację, a następnie wykorzystanie rzeczywistego potencjału pracowników?

MM: Istnieją i obserwujemy coraz większe zainteresowanie takimi możliwościami. Wynika to z faktu, iż te zaawansowane rozwiązania zarządcze pozwalają na identyfikację wspomnianych cech na podstawie obiektywnych przesłanek. Przykładem może być SAP SuccessFactors – narzędzie wspierające zarządzanie pracownikami. Dostawcy tego typu oprogramowania kładą obecnie bardzo duży nacisk na rozwój produktów dotyczących tzw. miękkiego HR. Pozwalają one zarówno na przygotowywanie ocen pracowniczych, budowanie ścieżek rozwoju oraz ścieżek edukacyjnych, jak i na komunikację między pracownikami, na przykład w czasie onboardingu nowych osób. W zasadzie zaczynają funkcjonować jako korporacyjne portale społecznościowe posiadające bardzo rozwinięte funkcje zarządzania personelem. Pozwalają zatem na rozpoznanie rodzaju pracy, w której pracownik czuje się najlepiej (choćby na podstawie modułów doszkalających, w jakich brał udział) i na przypisanie mu takich zadań, w których najpełniej wykorzysta swój potencjał. Bo potencjał ma każdy pracownik. Trzeba tylko umieć go znaleźć i odpowiednio wykorzystać.

Źródło: Quercus Sp. z o.o.

Komentarzy (0)

serwersms logo m

Tags: , ,

RCS – SMS nowej generacji

Dodany 27 listopada 2017 przez admin

Operatorzy sieci komórkowych w wielu krajach świata, w tym także w Europie, wprowadzają do swoich usług RCS (Rich Communication Services). Na czym ma polegać nowy standard komunikacji mobilnej i kiedy możemy się go spodziewać w Polsce?

Urządzenia mobilne, szczególnie zaś smartfony, stały się standardem na świecie i w naszym kraju. Jak wynika z najnowszego badania przeprowadzanego corocznie przez Platformę SerwerSMS.pl „Komunikacja SMS w Polsce” aż 86% Polaków korzysta na co dzień ze smartfonów, a zaledwie 14% z telefonów tradycyjnych. Nic dziwnego, bowiem te pierwsze dają o wiele więcej możliwości niż tylko przesyłanie wiadomości tekstowych. Teraz chcemy dzielić się zdjęciami, video, gifami, dokumentami i innymi multimediami. O ile telefony najnowszej technologii pozwalają to robić bez problemu, o tyle często wykorzystujemy do tego różne narzędzia – nie tylko tradycyjne SMS-y, ale i liczne aplikacje. Niebawem jednak ta sytuacja ma się zmienić. Komunikacje ma bowiem zrewolucjonizować i ujednolicić RCS.

RCS – jak to działa?

RCS to nowy format wiadomości SMS, dzięki któremu użytkownicy otrzymają możliwość wysyłania różnych plików multimedialnych aż do 100 MB, co było niewykonalne w przypadku standardowych MMS-ów, a tym bardziej SMS-ów. Wreszcie możliwe będzie również zakładanie grupowych konwersacji, co umożliwi wygodne prowadzenie rozmowy między kilkoma osobami. Każda z tych osób będzie mogła w konwersacji informować o swojej lokalizacji, współdzielić pliki oraz otrzymywać informację, kto odczytał wiadomość.

Oczywiście podobne funkcje są dostępne w przypadku aplikacji Massenger od Facebook, WhatsUp czy Viber, natomiast jedną z bardziej znaczących zalet RCS jest fakt, że będzie można z niego korzystać praktycznie z automatu, ponieważ nowe telefony od razu będą go obsługiwać. Niezbędne będzie wyłącznie połączenie z Internetem (3G, LTE lub Wi-Fi). Nowy standard ma się sprawdzić zarówno w komunikacji indywidualnej, jak i biznesowej, np. linie lotnicze mogą tą drogą wysłać przypomnienie dotyczące lotu nawet wraz z kartą pokładową – nie będzie wówczas potrzeby odświeżania maila. Dzięki RCS wreszcie stanie się możliwa integracja SMS-ów z aplikacjami mobilnymi, co rozwija możliwości w rozrywce.

Nowe rozwiązanie wspierają giganci z branży: Microsoft oraz Google, który opracował specjalną platformę JIBE, będącą technologiczną pomocą dla operatorów we wdrożeniu nowego standardu do ich usług. Otwarty pozostaje temat relacji z marką Apple, która ma swój komunikator o funkcjach zbliżonych do RCS.

Kto? Gdzie? Kiedy?

Pomysł stworzenia nowego standardu komunikacji SMS narodził się już dekadę temu, natomiast intensywne prace nad jego udoskonaleniem i możliwym szerokim wprowadzeniem trwają od 2012 roku. Półtora roku temu globalni operatorzy na czele m.in. z Deutsche Telekom, Vodafone, TIM, Orange ogłosiły rozpoczęcie inicjatywy, która umożliwi wszystkim operatorom na całym świecie zapewnienie otwartej, spójnej i globalnej usługi przesyłania wiadomości bogatych w multimedia. Efekty tego wstępnego porozumienia już są widoczne – 50 operatorów z 27 krajów zdecydowało się na nowy standard, a szacuje się, że w następnych latach ma zostać on wprowadzony przez kolejnych 40 operatorów z 40 krajów. W Europie na RCS zdecydowali się już operatorzy z Włoch, Francji, Hiszpanii, ale też z nie tak odległych nam Czech lub Węgier.

Kiedy nowe rozwiązanie zostanie wprowadzone w Polsce? Operatorzy przyglądają się nowemu standardowi i testują go, podobnie zresztą jak firmy z branży komunikacji mobilnej. Wszystkim zależy na tym, żeby oferować konsumentom, w tym także tym z sektora biznesowego, najnowocześniejsze rozwiązania dostosowane do ich potrzeb, oczekiwań i możliwości. – Przed użytkownikami indywidualnymi i przedsiębiorcami RCS otworzy nowe perspektywy szybszej, spójnej, bardziej wyczerpującej oraz angażującej komunikacji. Miliony firm na co dzień wykorzystują wysyłki SMS-ów zarówno w marketingu, jak i w działaniach wewnętrznych, a dzięki RCS będą one mogły mieć zupełnie inną jakość. Rozwój tego projektu jest szczególnie istotny, gdyż pozwoli na realizacje efektownych i efektywnych kampanii. Aby system został wprowadzony, potrzebna jest jednak jednomyślność operatorów i pomyślne zakończenie testów. Wykazujemy w tym temacie wiele inicjatyw, wierząc, że możliwie szybko pojawi się rynku. Kontaktowaliśmy się już w tej sprawie z Google, a obecnie z operatorami rozmawiamy na temat prowadzonych testów, rozwoju tego standardu i jego zapotrzebowania wśród konsumentów – mówi Edyta Godziek, Marketing & PR Manager w platformie SerwerSMS.pl.

Nowoczesne technologie coraz dynamiczniej zmieniają oblicze komunikacji. Zanim jednak RCS połączy zalety rozwiązań oferowanych przez aplikacje z prostotą, uniwersalnością, szybkością i bezpieczeństwem SMS-a, pozostaje nam wykorzystywać potencjał dostępnych narzędzi. Warto przy tym pamiętać, że SMS-y towarzyszą nam już od ćwierćwiecza i mimo, że wielu już dawno wieściło im upadek, wciąż nie dają się pokonać w wyścigu z aplikacjami.

Źródło: SerwerSMS.pl

Komentarzy (0)

f5 networks logo

Tags: , ,

Zabezpieczenie sprzedaży online podczas Black Friday

Dodany 23 listopada 2017 przez admin

Dla konsumentów Czarny Piątek to synonim okazji. Dla sprzedawców to dzień wzmożonej obsługi klienta i silnej presji dotyczącej maksymalizacji przychodów.

Niezależnie od dnia, w którym klient zdecyduje się na zakupy w e-sklepie, sprzedawcy powinni dostarczać jednakową, najwyższą jakość obsługi. Warto o tym pamiętać szczególnie w okresie zwiększonego ruchu na stronach.

Sektor retail wciąż postrzegany jest jako łatwy cel ataków związanych z kradzieżą danych osobowych. Jak wynika z najnowszego raportu firmy prawniczej RPC, w ciągu ostatniego roku podwoiła się liczba cyberataków na witryny e-commerce.

Chcąc maksymalizować zyski sprzedawcy prześcigają się we wprowadzaniu rozwiązań usprawniających proces zakupowy. Zwykle implementują mechanizmy szybkiego dostępu takie jak zakup jednym kliknięciem. Niestety cierpi na tym bezpieczeństwo, które często staje się sprawą drugorzędną. W tej chwili szybkie zakupy online są coraz popularniejsze i dostępne właściwie dla każdego. W konsekwencji stają się niezwykle atrakcyjnym celem dla cyberprzestępców.

Problem nasila się zwłaszcza w okresach wzmożonego ruchu na stronach, takich jak Black Friday. Hakerzy są bardziej aktywni podczas tego typu wydarzeń, ponieważ wiedzą, że właściciele e-sklepów będą mieli trudności z zabezpieczeniem dużych ilości danych.

 

Pracując wspólnie, wygrywasz

Witryna sklepu online musi posiadać wielopoziomowe zabezpieczenia. Sprzedawcy powinni zainwestować w wielowarstwowe rozwiązania, aby nie tylko utrzymywać swoje usługi online podczas ataków DDoS, ale także chronić sieć, poszczególne sesje oraz konsumenta. Środki bezpieczeństwa muszą być wystarczająco „inteligentne”, aby odróżnić zwiększony (ale typowy) ruch na stronie od szkodliwej działalności hakerów. Jednak z powodu nowych taktyk stosowanych przez cyberprzestępców obrona przed nimi staje się coraz trudniejsza.

Konieczna jest zaawansowana analiza zagrożeń, tak by uchwycić każdą nieprawidłowość już na samym początku. Sprzedawcy internetowi powinni przynajmniej upewnić się, że posiadają certyfikat zaufanego sklepu, który gwarantuje minimalny, lecz ujednolicony poziom bezpieczeństwa.

Aby naprawdę cieszyć się z sezonowych wyprzedaży, sprzedawcy potrzebują aplikacji oraz narzędzi, które będą idealnie dostosowane. Rozwiązania typu On-Premise nie są tutaj dobrym rozwiązaniem ze względu na niewystarczającą szybkość działania, niską elastyczność i wysokie koszty użytkowania.

Na rynku e-commerce możliwość skalowania rozwiązań dostępnych w chmurze staje się warunkiem niezbędnym do zapewnienia udanych i bezpiecznych zakupów. To z kolei wymaga zastosowania konkretnych środków zabezpieczających, w tym uwierzytelniania i autoryzacji (IAM), technologii szyfrowania (SSL), a także technologii przeciwdziałających atakom DDoS. Również zapora sieciowa (WAF) jest niezbędnym narzędziem, ponieważ wszystkie te przedsiębiorstwa opierają się na typowej technologii portalu internetowego. WAF chroni aplikacje i dane przed znanymi oraz nieznanymi zagrożeniami i praktycznie eliminuje luki w zabezpieczeniach aplikacji.

W związku ze zbliżającym się terminem wejścia w życie rozporządzenia UE w sprawie ochrony danych (RODO) sprzedawcy będą także podnosić standardy w zakresie transparentności standardów zabezpieczeń. Z czasem sklepy, które są bezpieczne i dostosowały się do rozporządzenia wyraźnie będą się wyróżniać. Konsumenci będą korzystać w większości z tych witryn, które poważnie traktują temat bezpieczeństwa ich danych osobowych. Dla konsumentów to bardzo dobra wiadomość, ponieważ sprzedawcy zrobią wiele, by zdobyć i utrzymać zaufanie klienta.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

blulog logo

Tags: , ,

Technologia Blulog wspiera produkcję grzybów egzotycznych w Europie

Dodany 20 listopada 2017 przez admin

  • Egzotyczne grzyby zyskują popularność z uwagi na walory smakowe, odżywcze, lecz także… właściwości lecznicze;
  • Produkcja egzotycznych grzybów może być skutecznie prowadzona także w Europie w specjalistycznych szklarniach;
  • Wsparciem w kontroli warunków dla największego na kontynencie producenta egzotycznych grzybów jest polska firma Blulog, która opracowała automatyczny system pomiaru temperatury.

Znaczna część przedsiębiorstw z branży spożywczej stoi przed wielkim wyzwaniem utrzymania swoich produktów w odpowiednich warunkach, co pozwala zadbać o ich odpowiednią jakość i ograniczyć straty. Europejski lider w produkcji shiitake i innych egzotycznych grzybów, Hirano Mushroom korzysta z systemu monitoringu temperatury stworzonego przez polskich konstruktorów z Blulog.

Shiitake to najstarsze uprawiane przez człowieka grzyby – polecane są przez dietetyków, często wykorzystywane są również w celach leczniczych, pojawiają się w sklepach ze zdrową żywnością, ale także jako ekstrakt lub suplement diety w kapsułkach. Przez znawców porównywane są do eliksiru życia – ich właściwości obniżają cholesterol, wzmagają produkcję obronnych komórek walczących z nowotworem, działają również przeciwzakrzepowo, zwalczają infekcje bakteryjne.

Grzyby te na co dzień występujące w Azji Wschodniej, w Chinach, Japonii czy na Półwyspie Indochińskim stanowią ważny element diety genmai-saishoku, opartej na brązowym ryżu, warzywach, glonach i grzybach. Szacuje się, że popularność shiitake i innych egzotycznych grzybów w Europie w najbliższych latach będzie wzrastać.

Zapotrzebowanie na rynkach na shiitake i inne egzotyczne grzyby wykorzystało przedsiębiorstwo Hirano Mushrooms, założone w 2013 roku w Kosowie, tworząc największą tego typu farmę w Europie. Obecnie to jednocześnie jedyna we wschodniej Europie firma, która produkuje shiitake i inne egzotyczne grzyby na tak dużą skalę – dzięki produkcji sięgającej 8 ton na dobę oraz punktom dystrybucyjnym w Holandii i Francji Hirano może zagwarantować dostarczenie swoich produktów do każdego miejsca Starego Kontynentu w ciągu trzech dni (firma sprzedaje także na rynki: azjatycki czy amerykański).

Warunki jak w naturze

Grzyby shiitake na co dzień rozwijają się na martwym drewnie liściastym w określonej wilgotności oraz temperaturze. Stworzenie odpowiednich warunków w uprawie to duże wyzwanie dla przedsiębiorstw produkcyjnych. W specjalnych szklarniach jako podstawę tworzy się ściółkę będącą mieszaniną trocin drzew liściastych – dębu, buku, klonu, brzozy lub specjalne kostki z martwych kawałków drzew. Ponadto w szklarniach utrzymuje się temperaturę w przedziale 23-25 stopni Celsjusza, z kolei poziom wilgotności musi wynosić między 70 a 75%. Bieżąca kontrola warunków to wielkie wyzwanie dla przedsiębiorstwa.

– Potrzebowaliśmy rozwiązania, które pomogłoby nam zagwarantować, że nasza hodowla nastąpi zgodnie z planem. Grzyby są bardzo delikatne i każde wykroczenie poza wskazane zakresy może mieć wpływ na proces produkcji  – wyjaśnia Festim Bejtullahu, dyrektor administracyjny Hirano Mushroom.

Polskie wsparcie technologiczne

Z pomocą przedsiębiorstwu z Kosowa przyszli konstruktorzy z polsko-francuskiej firmy Blulog, którzy opracowali system kontroli temperatury oparty o technologię machine to machine, czyli komunikację pomiędzy urządzeniami, co umożliwia w pełni automatyczny proces pomiaru. System stworzony przez Blulog składa się z rejestratów wielkości karty kredytowej, które dokonują pomiarów z dokładnością: 0,2 ° C dla zakresu od +0 do 30°C  oraz 0,5°C dla reszty zakresu (+30 do + 70°C lub -40°C do + 60°C w zależności od wersji). Ponadto wszystkie dane są bezpieczne, zaszyfrowane i przechowywane na serwerze we Francji.

– Temperatura w szklarniach w farmie znajduje się  pod stałą i ścisłą kontrolą, sam pomiar odbywa się bezprzewodowo, w czasie rzeczywistym, a na ewentualne odstępstwa można od razu zareagować – opisuje Jérémy Laurens, Dyrektor Sprzedaży i Marketingu w firmie Blulog. W zależności od potrzeb do wyboru są dwa rodzaje technologii – NFC (szybki, krótkozasięgowy przesył danych) oraz RF (radiowy przesył danych). – Rejestratory przesyłające dane radiowo magazynują je najpierw w koncentratorze podłączonym do sieci, skąd trafiają one do chmury, a dalej są automatycznie wysyłane jako powiadomienie SMS lub e-mail – dodaje Jérémy Laurens z firmy Blulog.

Po okresie testów Hirano Mushrooms kilka miesięcy temu zdecydowało się wdrożyć 30 rejestratorów polskiej firmy Blulog. Dla przedsiębiorstwa obsługującej obecnie odbiorców z ponad 50 miast w 12 krajach, w tym 100 supermarketów, automatyzacja procesów pozwala uniknąć strat lub obniżenia jakości produktów.

Źródło: Blulog

Komentarzy (0)

fortinet logo

Tags: , ,

Badanie Fortinet: 95% firm w Polsce dotknięte cyberatakami

Dodany 20 listopada 2017 przez admin

Fortinet ogłosił wyniki najnowszego globalnego badania cyberbezpieczeństwa w przedsiębiorstwach zatrudniających powyżej 250 pracowników, uwzgledniające również Polskę. Badanie pokazuje, że aż 95% firm w Polsce doświadczyło w ostatnim czasie cyberataku.  Pomimo tego według 47% decydentów w kwestiach IT, cyberbezpieczeństwo nie jest priorytetem dla zarządów ich firm.

Najważniejsze wnioski płynące z badania

Według respondentów członkowie zarządów wciąż nie traktują cyberbezpieczeństwa priorytetowo. Zdaniem 47% ankietowanych, osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, bezpieczeństwo IT nadal nie jest kluczową sprawą dla zarządów ich firm. Co ciekawe, nie ma to negatywnego wpływu na budżety. Ponad połowa 53% przedsiębiorstw  przyznaje, że wydaje ponad 10% budżetu informatycznego na cyberbezpieczeństwo. – Na przestrzeni ostatnich lat inwestycje w cyberbezpieczeństwo stały się dla przedsiębiorstw istotną kwestią. Coraz więcej zarządzających najwyższego szczebla uwzględnia je jako element szerszej strategii informatycznej – komentuje Jolanta Malak, regionalna dyrektor Fortinet.

Ponadto 58% respondentów stwierdziło, że ich budżety na bezpieczeństwo wzrosły w stosunku do ubiegłego roku. Ankietowani są przekonani, że cyberbezpieczeństwo powinno stanowić priorytet dla zarządu: 71% z nich twierdzi, że ich zarząd powinien uważniej przyglądać się bezpieczeństwu informatycznemu. – Bezpieczeństwo cyfrowe w firmach poprawi się wtedy, kiedy przestanie być priorytetem tylko dla części z nich, a stanie się normą nie tylko dla firm, które mają dostęp do danych obywateli, ale również dla pozostałych, które z każdym dniem zwiększają udział informacji oraz informatyki w swojej działalności – mówi Andrzej Sadowski z Centrum im. Adama Smitha.

Trzy najważniejsze czynniki zwiększające zainteresowanie zarządów cyberbezpieczeństwem

  1. Wzrost liczby przypadków naruszeń bezpieczeństwa oraz cyberataków na całym świecie

W ostatnich dwóch latach 95% przedsiębiorstw padło ofiarą naruszenia bezpieczeństwa, a w 51% przypadków respondenci jako wektor ataku wskazywali malware (złośliwe oprogramowanie) lub ransomware (oprogramowanie wymuszające okup za odzyskanie zaszyfrowanych przez nie danych).

Z kolei 34% ankietowanych przyznało, że w następstwie cyberataków o zasięgu globalnym, takich jak WannaCry, wzrosło zainteresowanie bezpieczeństwem informatycznym ze strony zarządów ich firm. Największe wrażenie wywoływały skala i charakter globalnych cyberataków. W efekcie tego bezpieczeństwo jest tematem rozmów nie tylko w dziale informatycznym.

  1. Dostosowanie się do wymogów prawnych

Kolejnym czynnikiem zwiększającym zainteresowanie zarządów cyberbezpieczeństwem są coraz bardziej rygorystyczne regulacje prawne (według 26% respondentów). Pod groźbą wysokiej kary za niedostosowanie się do wymogów na przykład ogólnego rozporządzenia o ochronie danych (RODO,) zarząd jest zmuszony zainteresować się tematem. – Kary przewidziane przez RODO to nawet 20 mln

Euro lub do 4% wartości rocznego światowego obrotu przedsiębiorstwa. Oprócz kar istotnego znaczenia nabierają przewidziane w RODO nowe obowiązki spoczywające na administratorze danych, które skłaniają firmy do inwestycji w cyberbezpieczeństwo – zauważa dr Aleksandra Musielak z departamentu prawnego Konfederacji Lewiatan. – Największym wyzwaniem, jakiemu będą musiały sprostać firmy, jest zapewnienie takiej ochrony danych osobowych, której poziom będzie adekwatny w stosunku do zagrożeń. To oznacza nieustanne monitorowanie przez firmy poziomu bezpieczeństwa danych osobowych i stałe ulepszanie systemów ochrony danych.

  1. Migracja danych do chmury

69% ankietowanych wskazało wzrost znaczenia bezpieczeństwa danych w chmurze. Jako że przedsiębiorstwa dokonują transformacji cyfrowej i przechodzą na technologie chmurowe, inwestycja w cyberbezpieczeństwo nie jest już tylko kwestią informatyczną, lecz decyzją biznesową o znaczeniu strategicznym – mówi Jolanta Malak. Biorąc pod uwagę specyfikę współczesnej gospodarki cyfrowej, przewiduję, że bezpieczeństwo będzie stanowić kluczowy element szerszej strategii zarządzania ryzykiem.

Ponadto 55% respondentów stwierdziło, że bezpieczeństwo w chmurze, wraz z towarzyszącymi mu inwestycjami, staje się priorytetem dla zarządów ich firm.  W rezultacie 35% firm w najbliższych 12 miesiącach planuje inwestycje w bezpieczeństwo w chmurze.

Metodologia badania

Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.

Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych ze Stanów Zjednoczonych, Kanady, Francji, Wielkiej Brytanii, Niemiec, Hiszpanii, Włoch, RPA, Polski, Korei, Australii, Singapuru, Indii, Hong Kongu, Indonezji oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.

Źródło: Fortinet

Komentarzy (0)

Tags: , ,

Catfishing, czyli kto kryje się po drugiej stronie ekranu

Dodany 19 listopada 2017 przez admin

Będąc po drugiej stronie ekranu, często czujemy się bezpieczni i anonimowi. A jak wygląda sytuacja podczas nawiązywania internetowych znajomości? Czy uczucia mogą pozbawić nas czujności? I jaki ma to związek z catfishingiem”? O tym w poniższym tekście.

Zwrotem „catfisher” określa się osobę, która na różnych portalach randkowych lub społecznościowych (wliczając w to Facebook, Instagram, Twitter) przypisuje sobie czyjąś tożsamość. „Złodziej tożsamości”, by zatuszować, kim naprawdę jest, zakłada fałszywe konta z nieprawdziwymi danymi, dodając kradzione zdjęcia.

Jego celem jest oszukiwanie ludzi, poprzez systematycznie i długotrwałe budowanie z nimi więzi emocjonalnej. Najbardziej popularne motywy takiego działania to:

  • samotność;
  • zemsta;
  • ciekawość;
  • znudzenie.

Do bardziej groźnych pobudek poczynań „catfisherów” można zaliczyć także chęć wyłudzenia pieniędzy lub innych dóbr materialnych. W takich sytuacjach ofiary – nie zdając sobie sprawy, że nimi są – czują się zobowiązane pomóc osobie, którą zaczęły darzyć uczuciem.

Po czym poznać, że osoba, z którą piszemy, nie jest prawdziwa?

Gdy w grę wchodzą emocje, bardzo ciężko zorientować się, czy druga strona jest w 100% szczera w stosunku do nas. A tym bardziej, gdy osoba, z którą korespondujemy, wydaje się być ideałem. Poniżej opisane zostały sygnały, które wskazują, że nasz internetowy rozmówca może nie być tym, za kogo się podaje:

1.Przede wszystkim atrakcyjność.  

„Złodzieje tożsamości” często kreują swój wizerunek tak, by społeczeństwo odbierało ich jako osoby bardzo atrakcyjne. Dzięki temu wzbudzają nasze zainteresowanie, a dodatkowo sprawiają, że czujemy się wyróżnieni, że to właśnie nas wybrali i wysłali wiadomość.

2.Chodzący ideał

Elliot Aronson w swojej książce pt. „Psychologia społeczna” opisuje zjawisko podobieństwa jako istotnej części atrakcyjności interpersonalnej: „ludzie podobni dostarczają społecznego wsparcia dla naszych własnych cech i wierzeń (potwierdzają nasze przekonania)”. Naturalne staje się więc to, że chcemy otaczać się ludźmi, którzy będą przyznawać nam rację i w razie potrzeby staną po nasze stronie.

3.Brak zdjęć

Osoby, które podszywają się pod kogoś innego, mogą nie chcieć udostępniać swoich zdjęć oraz unikać rozmów przy użyciu kamerki. Pozwala im to na zachowanie anonimowości.

4.Wymówki

Osoba poznana w internecie wciąż ma wymówki przed spotkaniem w realnym świecie? Zachowaj ostrożność, to kolejny sposób na pozostanie w ukryciu.

5.Zbyt poważnie, zbyt wcześnie

Głębokie relacje powinny być oparte na zaufaniu, a żeby je zbudować, potrzebny jest czas. Warto więc zwrócić uwagę na zbyt wczesne angażowanie się drugiej strony.

6.Prośba o pieniądze

Gdy osoba, którą znamy tylko z internetu prosi nas o pożyczenie pieniędzy, natychmiast powinniśmy zweryfikować motywy jej działań. Jeśli środki miałyby zostać przekazane na cele charytatywne, to istnieje wiele portali crowdfundinowych, na których znaleźć można informacje o oficjalnych zbiórkach, co pomoże rozwiać wątpliwości o rzeczywistym celu wsparcia. Jeśli jednak w żaden sposób nie można potwierdzić istnienia faktycznej potrzeby, lepiej poprosić o spotkanie i wtedy porozmawiać o ewentualnym wsparciu.

Historia z 2012

Znanym przykładem jest historia młodego futbolisty Manti’ego Te’o, który stał się ofiarą catfishingu. Manti poznał w sieci dziewczynę, którą po jakimś czasie uznał za swoją drugą połówkę (mimo że nie doszło do ich spotkania w realnym świecie). Pewnego dnia otrzymał informację, że jego ukochana zmarła na białaczkę, a niedługo po tym dowiedział się, że… nigdy nie istniała. Osobą, z którą pisał, okazał się być mężczyzna- znajomy, który postanowił zażartować sobie z piłkarza.

Obecność w sieci jest dla wielu internautów ogromnym ułatwieniem w kontaktowaniu się z osobami z różnych części świata lub pomocą w przełamywaniu nieśmiałości.

– Nie wszystkie dane jesteśmy jednak w stanie zweryfikować, więc często polegamy na zaufaniu – mówi Robert Dziemianko z G DATA. Jak bronić się więc przed oszustami? – Dobrym rozwiązaniem jest zastosowanie oprogramowania, które pozwoli zabezpieczyć smartfon, czy komputer przed próbami wyłudzania informacji, czy podejrzanymi pseudospołecznościowymi stronami. Zapewni to bezpieczeństwo zarówno dzieciom, czy nastolatkom, które są bardziej ufne, jak i dorosłym, którzy także narażeni są na atak „catfisherów”. Warto również pamiętać, że  „catfisher” wysyłając nam odpowiednio zaszyfrowane pliki, może uzyskać dostęp do naszych dokumentów lub nawet podglądać nas przez kamerkę internetową. Oprogramowanie antywirusowe bez problemu namierzy próbę „wtargnięcia” na komputer i wyeliminuje zagrożenie- dodaje ekspert z G DATA.

Źródło: G DATA

Komentarzy (0)

macrologic logo new

Tags: , , ,

Centra samochodowe Norauto z systemem Macrologic Merit

Dodany 16 listopada 2017 przez admin

Jedna z firm rynku motoryzacyjnego — Norauto — zdecydowała się na wdrożenie (także w swoich dwóch nowo zakupionych spółkach) nowoczesnego, pierwszego polskiego systemu klasy ERP opartego na procesowości — Macrologic Merit. Wdrożenie obejmuje obszar kadrowo-płacowy oraz bankowość elektroniczną.

Norauto Polska Sp. z o.o. to nowoczesna i profesjonalna firma dostarczająca swoim klientom części samochodowe oraz świadcząca usługi serwisu pojazdów. W Polsce prowadzi działalność już od dwóch dekad, a pierwsze centrum samochodowe otworzyła 19 lat temu w Piasecznie pod Warszawą. Koncepcja utworzenia centrum samochodowego to odzwierciedlenie pomysłu z lat 70. XX wieku z Francji, gdzie po raz pierwszy zastosowano połączenie sklepu motoryzacyjnego oraz serwisu samochodów osobowych. Dzięki przejęciu w marcu 2017 r.  sieci Feu Vert Polska Norauto powiększyło swoją sieć sprzedaży z 19 do 39 punktów i aktualnie liczy 670 pracowników.

Spółka od lat korzysta z rozwiązań firmy Macrologic. Wysoka jakość systemów oraz pozytywne doświadczenia ze współpracy z dostawcą miały istotne znaczenie w podjęciu decyzji o przejściu na system wspierający zarządzanie realizowanymi w firmie procesami. Macrologic Merit został wdrożony w zakresie obsługi procesów kadrowo-płacowych oraz bankowości elektronicznej. Rozwiązanie zostało dostosowane do sposobu realizowanych przez Norauto procesów, ale jednocześnie pozwoli usprawnić ich przebieg.

Pierwsze prace nad implementacją oprogramowania firmie Norauto zostały rozpoczęte w sierpniu 2017 roku. Ich zakończenie przewidziane jest na koniec listopada br.

Źródło: Macrologic

Komentarzy (0)

fortinet logo

Tags: , , , ,

Uwaga na cryptojacking

Dodany 16 listopada 2017 przez admin

Fortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, zachęca użytkowników do uważnego sprawdzenia komputerów w przypadku ich mocnego spowolnienia. Mogli nieświadomie przekazać moc obliczeniową swoich urządzeń cyberprzestępcom, którzy wykorzystali ją do cryptojackingu – nowej techniki ataków.

Analitycy z FortiGuard Labs firmy Fortinet odkrywają w ostatnim czasie coraz więcej podobnych incydentów. –  Są one używane do ukradkowego wykopywania kryptowaluty Monero z wykorzystaniem procesora zainfekowanego komputera. Poprzez zainstalowanie odpowiedniego skryptu w przeglądarce z unikatowym kodem witryny, cyberprzestępca wzbogaca się w Monero za każdym razem, kiedy nieświadoma ataku ofiara włącza komputer i odwiedza strony internetowe – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Cryptojacking rozpoczął się we wrześniu, kiedy pojawiła się nowa technologia do kopania kryptowaluty Monero w przeglądarkach internetowych. Skrypt został napisany w JavaScript i można z łatwością osadzić go na dowolnej stronie. Gdy użytkownik komputera odwiedzi taką zainfekowaną stronę, moc obliczeniowa jego urządzenia zostaje przejęta na potrzeby kopania kryptowaluty. Im więcej czasu użytkownik spędza na tego typu stronie, tym więcej cykli procesora może być zużyte na potrzeby cyberprzestępcy. To tłumaczy, dlaczego najczęściej do cryptojackingu są wybierane te strony, w których użytkownicy pozostają godzinami, oglądając nielegalne seriale lub filmy. Proceder może być bardzo opłacalny – przestępcy atakujący popularne serwisy, takie jak np. The Pirate Bay, mogą zarabiać nawet do 12 tysięcy dolarów miesięcznie.

Jeśli więc usłyszysz wentylatory swojego komputera działające z pełną prędkością bez wyraźnej przyczyny, warto sprawdzić użycie procesora. Po wyświetleniu listy wszystkich procesów uruchomionych na komputerze i ustawieniu filtra na zużycie procesora w czasie rzeczywistym, należy zazwyczaj zamknąć przeglądarkę internetową. Pozwoli to zakończyć połączenie z zainfekowaną stroną. Po tej czynności można ponownie otworzyć przeglądarkę i bez problemu odwiedzać inne strony.

Następnym krokiem zalecanym przez specjalistów Fortinet, powinno być zabezpieczenie komputera przed kolejnym atakiem cryptojackingu. W tym celu należy zainstalować rozszerzenie przeglądarki anty-adware, oprogramowanie antymalware’owe i antywirusowe oraz pamiętać o ich aktualizowaniu. Oczywiście można także zrezygnować z odwiedzania podejrzanych stron z pirackimi treściami.

Źródło: Fortinet

Komentarzy (0)

Tags: , , ,

Przezorny zawsze ubezpieczony, czyli nie takie RODO straszne, jak je opisują

Dodany 07 listopada 2017 przez admin

W całym kraju trwa gorąca dyskusja na temat zbliżającego się wielkimi krokami zakończenia okresu przejściowego między przyjęciem a wdrożeniem unijnego rozporządzenia o ochronie danych osobowych, w skrócie nazwanego RODO. Już 25 maja 2018 roku, a więc za nieco ponad 6 miesięcy, proces przetwarzania danych w każdej firmie będzie podlegał surowym regulacjom, uniwersalnym dla wszystkich krajów Unii Europejskiej. I choć może się wydawać, że wdrożenie nowej polityki bezpieczeństwa w strukturach firmy to prawdziwy koszmar dla każdego przedsiębiorcy, tak naprawdę RODO spędza sen z powiek tylko tym, którzy już wcześniej na bakier byli z prawidłową ochroną danych osobowych swoich klientów.

Zmiany w przepisach określających sposób przetwarzania i ochrony danych były nie tylko konieczne, ale i nieuniknione. Dotychczasowe prawo nie nadążało za postępem technologicznym, który przeniósł życie społeczeństwa do Internetu i stworzył realne zagrożenie dla prywatności jednostki w zdigitalizowanym świecie. To dlatego Parlament Europejski postanowił ujednolicić prawo w obszarze troski o bezpieczeństwo i poufność danych zostawianych w sieci i wprowadził rozporządzenie, które zastąpi przestarzałe ustawy. Mimo że warunki podyktowane przez nową dyrektywę zmienią zasady gry w największych firmach, spokojnie mogą spać ci, dla których dobro klienta od zawsze było biznesowym priorytetem.

Dlaczego się boimy?

RODO sieje postrach wśród przedsiębiorców już od prawie 2 lat – wszechobecne ostrzeżenia przed dotkliwymi karami finansowymi czy ogromem zmian do wdrożenia potrafią wywołać gęsią skórkę nawet u osoby niezwiązanej zawodowo z biznesem. Z jednej strony sankcja rzędu 4% całkowitego rocznego światowego obrotu firmy robi wrażenie, z drugiej – temat jest bardzo medialny i skutecznie pobudza wyobraźnię przeciętnego Kowalskiego. Tymczasem dla wielu przedsiębiorstw bezpieczne przetwarzanie danych osobowych to chleb powszedni.

Call center to miejsce, gdzie z wrażliwymi danymi mamy do czynienia przez cały czas. Nie wyobrażam sobie prowadzenia tego rodzaju biznesu bez dbałości o bezpieczeństwo moich kontrahentów oraz ich klientów. Wejście w życie dyrektywy RODO z pewnością zmieni branżę outsourcingu, ale w przypadku profesjonalnych przedsiębiorstw są to zmiany kosmetyczne, prowadzące do jeszcze lepszej jakości świadczonych usług – mówi Artur Kapacki, prezes sieci call center Telmon sp. z o.o.

Nowe oblicze call center

Polska ustawa o ochronie danych osobowych ma już prawie 20 lat – nietrudno zatem wyobrazić sobie, jak daleka jest ta regulacja od wymagań stawianych ustawodawcom przez współczesną rzeczywistość cyfrową. Mimo że wiele przedsiębiorstw dotychczas na bakier było z prawidłową ochroną danych osobowych, to istnieją takie branże, które od zawsze przykładały dużą wagę do troski o zaufanie swoich klientów. Należy do nich oczywiście outsourcing usług takich jak bankowość, finanse czy ubezpieczenia, gdzie bez przestrzegania surowych obostrzeń prawnych nie ma szans na rozwój biznesu.

Mimo że wiodące call center w Polsce są już dobrze przygotowane na nadchodzące zmiany, warto przypomnieć, na co należy zwrócić największą uwagę, aby uniknąć zaskoczenia w czasie ewentualnej kontroli organów inspekcyjnych. RODO to przede wszystkim nowy sposób gromadzenia i administracji danych osobowych, wymagający gruntownej analizy dotychczasowej polityki bezpieczeństwa w firmie. Poza ustaleniem nowych procedur przetwarzania danych konieczne jest również prowadzenie odrębnych rejestrów czynności ich rejestracji, a także stworzenie sprawnego systemu kontroli wewnętrznej, dzięki któremu zaledwie 72-godzinny okres na raportowanie ewentualnych wycieków danych nie będzie żadnym problemem.

– Zmiany na poziomie infrastrukturalnym i organizacyjnym to jedno, a tzw. czynnik ludzki, często najbardziej problematyczny, to drugie. To przecież pracownicy mają dostęp do wrażliwych danych i na nich spoczywa odpowiedzialność za troskę o ich bezpieczeństwo. Dlatego też w każdej firmie niezbędne jest przeprowadzenie serii szkoleń dotyczących nowych zasad funkcjonujących w miejscu pracy, dzięki którym personel będzie doskonale zorientowany zarówno w temacie RODO, jak i stosowaniu jego wytycznych w praktyce. Im szybciej to zrobimy, tym więcej czasu będziemy mieli na rozwianie wszelkich wątpliwości i utrwalenie nowych praktyk w zespole – podkreśla Artur Kapacki z Telmon sp. z o.o.

Czy nowe rozporządzenie o ochronie danych osobowych rzeczywiście przyczyni się do wzrostu poziomu prywatności w sieci? Czas pokaże. Jedno jest pewne: sześć miesięcy czasu na przygotowanie się do wdrożenia unijnej dyrektywy to w przypadku dużych przedsiębiorstw zaledwie pstryknięcie palcami. Dlatego zanim dokonamy wyboru firmy, której powierzymy nasze dane osobowe, upewnijmy się wcześniej, że odpowiedzialnie podeszła ona do troski o dobro swoich klientów.

Źródło: Telmon

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY