Archiwum | Czerwiec, 2019

fortinet logo

Tags: ,

Najpopularniejsze metody cyberataków na firmy w Polsce

Dodany 09 czerwca 2019 przez admin

Analitycy z laboratorium FortiGuard firmy Fortinet sprawdzili, jakie narzędzia były wykorzystywane przez cyberprzestępców do ataków na działające w Polsce firmy. Za część z nich odpowiada złośliwe oprogramowanie znane na całym świecie, jak GandCrab czy Zeroaccess. Globalną karierę zrobił też opracowany w Polsce wirus o swojsko brzmiącej nazwie… Prosiak.

GandCrab – najpopularniejszy ransomware

Ransomware to popularne wśród cyberprzestępców narzędzie blokujące urządzenie ofiary i szyfrujące zgromadzone na nim dane, a następnie żądające okupu za odzyskanie do nich dostępu. Jedne z najsłynniejszych cyberataków, do których doszło w ostatnich latach – WannaCry oraz Petya/NotPetya – należą właśnie do tej rodziny złośliwego oprogramowania.

Tymczasem w Polsce najczęściej występował ransomware o nazwie GandCrab. W drugiej połowie 2018 r. odnotowano ponad 1500 przypadków aktywności jego różnych wariantów. GandCrab był w tym samym czasie także najczęściej występującym oprogramowaniem szyfrującym na świecie, z ponad 3 milionami przypadków ataku.

Widoczny jest znaczny spadek aktywności WannaCry, który w 2017 r. doprowadził do paraliżu wielu instytucji na całym świecie i spowodował straty wycenione przez ekspertów na 8 miliardów dolarów. W drugiej połowie 2018 r. nie znalazł się już w gronie najczęstszych ataków ransomware w Polsce. Z kolei na całym świecie odnotowano w tym czasie tylko 16 tysięcy przypadków z jego wykorzystaniem.

Unikalnym ransomware występującym w Polsce wydaje się być Shade, który pojawił się około 2014 r. i jest rozprzestrzeniony przez malspam – a więc spam zawierający złośliwy załącznik, najczęściej plik w formacie zip, prezentowany odbiorcy jako coś, co należy jak najszybciej otworzyć. W Polsce w omawianym czasie odnotowano 228 przypadków Shade, nie był natomiast zauważony w podobnej skali na całym świecie.

Szczególnie interesujące były ataki ransomware, w których przestępcy próbowali podszywać się pod rosyjskie spółki naftowo-gazowe, w szczególności „PAO NGK Slavneft”. Prawdopodobnie ich celem było uderzenie w część tego segmentu przemysłu – mówi dr Paolo Di Prodi, analityk z firmy Fortinet.

Polski Prosiak podbija świat

Interesującym przypadkiem jest pochodzące z Polski złośliwe oprogramowanie o nazwie Prosiak. Jest to wirus, którego aktywność odnotowano najczęściej nie tylko w Polsce (ponad 270 tysięcy przypadków), ale też na świecie (prawie 28 milionów przypadków).

Prosiak jest backdoorem, a więc narzędziem, które cyberprzestępca tworzy po to, aby później za jego pomocą (przez „tylne drzwi”) dostać się do wybranego za cel systemu.

Backdoory mogą pojawiać się także w inny sposób, np. w wyniku pomyłki w kodzie lub są celowo tworzone przez producentów oprogramowania, aby później za ich pomocą np. naprawiać błędy. Oczywiście w tej sytuacji istnieje ryzyko, że taka intencjonalnie pozostawiona furtka zostanie odkryta przez cyberprzestępców i wykorzystana do nielegalnych celów.

Uwaga na luki w produktach Adobe i Microsoft

Sondy FortiGuard odnotowały w Polsce największą aktywność eksploitów, a więc złośliwego oprogramowania wykorzystującego luki w zabezpieczeniach, związanych z oprogramowaniem Adobe Reader i Acrobat oraz z pakietem MS Office. Cyberprzestępcze grupy wykorzystujące te narzędzia to m.in. Cobalt Group czy Goblin Panda.

Liczba przypadków wykrycia aktywności eksploita PDF/CVE_2013_2729.E!exploit wyniosła prawie 102 tysiące. Natomiast aktywność eksploitów wykorzystujących luki w pakiecie Office odnotowano ponad 41 tysięcy razy.

Niebezpieczne botnety

Botnet jest to grupa zainfekowanych złośliwym oprogramowaniem komputerów lub urządzeń IoT, za pomocą których cyberprzestępca może rozpowszechniać inny malware, wysyłać spam lub przeprowadzać ataki typu DDoS (Distributed Denial of Service – rozproszona odmowa usługi). Właściciele przejętych urządzeń nie wiedzą, że służą one do cyberprzestępczej aktywności.

Według danych Fortinet dwa najpopularniejsze botnety obecne w Polsce (po ponad 6 milionów odnotowanych przypadków aktywności) to H-worm i Zeroaccess.

H-worm jest wykorzystywany w ukierunkowanych atakach na międzynarodowy przemysł energetyczny, jednak zaobserwowano, że jest on również wykorzystywany szerzej – jako sposób przeprowadzania ataków poprzez malspam i złośliwe linki.

Z kolei botnet Zeroaccess został odkryty co najmniej około maja 2011 r. Szacuje się, że pakiet odpowiedzialny za jego rozprzestrzenianie był obecny w co najmniej 9 milionach systemów na całym świecie. W grudniu 2013 r. koalicja pod przewodnictwem Microsoftu próbowała bez powodzenia zniszczyć sieci dowodzenia i kontroli botnetu.

Świadome zarządzanie ryzykiem

Niestety często od naruszenia bezpieczeństwa do momentu jego wykrycia upływają długie miesiące. W tym czasie cyberprzestępcy są w stanie poczynić duże spustoszenie w zasobach firmy, gdyż mają dostęp do poufnych danych, m.in. o finansach. – Nasze wcześniejsze badanie pokazało, że aż 95% przedsiębiorstw działających w Polsce na przestrzeni minionych dwóch lat doświadczyło cyberataku – mówi Jolanta Malak, dyrektor polskiego oddziału Fortinet. Na szczęście po zarządach firm widać stopniowy wzrost świadomości problemu. Cyberbezpieczeństwo staje się w firmach kluczowym elementem szerszej strategii zarządzania ryzykiem i wychodzi już poza kwestie związane tylko z informatyką.

Metodologia badania

Przedstawione dane pochodzą z czujników laboratorium FortiGuard rozmieszczonych na terenie Polski i zostały zebrane od 1 czerwca do 31 grudnia 2018 r. Zaprezentowano łączną liczbę przypadków wykrycia zagrożenia przez urządzenia FortiGate (za przypadek traktowano sytuację, gdy sygnatura pliku została rozpoznana przez mechanizm antywirusowy lub silnik IPS wykrył podejrzane połączenie).

Źródło: Fortinet

Komentarzy (0)

zenbox logo

Tags: , ,

Usługa e-Pit przekonała Polaków

Dodany 09 czerwca 2019 przez admin

Ponad 40 proc. z nas skorzystało z niej podczas rozliczania podatku za zeszły rok, a ponad jedna czwarta nie wprowadziła żadnych zmian w zaproponowanym rozliczeniu. Z usługi skorzystali przede wszystkim lepiej wykształceni i zamożniejsi Polacy.

Ten rok był pierwszym, w którym to Krajowa Administracja Skarbowa przygotowała dla podatników nową usługę. Podatnicy korzystający z formularzy PIT-37 i PIT-38 dostali w sieci sporządzone zeznanie podatkowe, w którym mogli wprowadzić zmiany lub zaakceptować je bez poprawiania.

Z badań CBOS „PIT-y 2018″ wynika, że 44 proc. podatników zalogowało się do nowej platformy i przesłało w ten sposób swoje zeznanie podatkowe. 26 proc. nie wprowadziło żadnych zmian w zaproponowanym przez KAS wyliczeniu, a 18 proc. zdecydowało się na wprowadzenie jakichś modyfikacji. Niemal dwie piąte podatników, mimo że mogło skorzystać z tej usługi, zdecydowało się na przygotowanie własnego zeznania podatkowego. W raporcie czytamy, że „najczęstszą przyczyną niekorzystania z usługi Twój e-PIT było preferowanie innych sposobów rozliczeń (48 proc.). Inne powody to problemy z logowaniem oraz trudności z wprowadzaniem zmian i  modyfikacji. Co jedenasty ankietowany, który mógł skorzystać z tej usługi, ale nie zrobił tego, jako przyczynę wskazał brak dostępu do sieci.” Zdaniem Bartosza Gadzimskiego z firmy hostingowej Zenbox Polacy coraz chętniej będą przekonywać się do udogodnień e-Administracji. Do ideału jeszcze daleko, ale tzw. papierologia powoli odchodzi do lamusa. Rozwój e-Administracji dzieje się na naszych oczach, ale potrzeba czasu żeby wahadło zdecydowanie przesunęło się w stronę tych mówiących „tak” internetowym technologiom w załatwianiu spraw urzędowych. Przełomem w Polsce była platforma ePUAP i możliwość założenia Profilu Zaufanego. Czynności, które kilka lat temu zajmowały nam niezliczone godziny teraz możemy wykonać w kilka minut. Mam tu na myśli np. złożenie wniosku o nowy dowód osobisty, zawiadomienie o sprzedaży samochodu, dopisanie się do rejestru wyborców czy właśnie złożenie deklaracji podatkowej. Trzymam kciuki za powodzenie administracji w formie internetowej.

Według CBOS 22 proc. podatników korzystało z innych programów komputerowych dostępnych w sieci lub na płytach. Czterech na dziesięciu podatników korzystało z pomocy kogoś z rodziny lub znajomych (41 proc.), a trzech na dziesięciu zasięgało porad u fachowych doradców (29 proc.). Zgodnie z oczekiwaniami e-Pit skusił przede wszystkim młodych podatników, lepiej wykształconych, o wyższych dochodach.

Źródło: Zenbox

Komentarzy (0)

insert logo

Tags: , , , ,

Branża obuwnicza stawia na ERP

Dodany 04 czerwca 2019 przez admin

CASU – sklep internetowy oraz sieć stacjonarnych sklepów obuwniczych typu multibrand należące do firmy Ilscy – usprawnia zarządzanie sprzedażą i integruje poszczególne obszary biznesowe dzięki  systemowi Navireo ERP firmy InsERT. Wykorzystywane przez firmy z branży odzieżowej narzędzie zmodernizowało inwentaryzacje, m.in. eliminując konieczność zamykania sklepów.

System Navireo ERP usprawnił obsługę poszczególnych procesów biznesowych – w szczególności sprzedażowych – w całej sieci CASU. Zorganizował magazyn oraz sprawną wymianę danych pomiędzy centralą a sklepami stacjonarnymi i internetowym. Umożliwił także dokonywanie inwentaryzacji cząstkowych, dzięki którym nie trzeba zamykać sklepu na czas spisów lub wyrywkowych kontroli. Wczytywanie danych z kolektorów pozwoliło natomiast znacząco przyspieszyć prowadzone czynności, gwarantując firmie większą wydajność przy zmniejszonym nakładzie pracy.

Wdrożenie Navireo ERP było trafioną decyzją – mówi Krzysztof Gała, administrator sieci w firmie Ilscy. – System usprawnił zarządzanie całą firmą, w tym procesami sprzedaży naszej sieci CASU. Zagwarantował m.in. efektywne rezerwacje towarów dla kanału internetowego, nawet gdy zamówienie kompletowane jest ze stanów kilkunastu naszych sklepów stacjonarnych – podkreśla Krzysztof Gała.

Navireo ERP pozwolił również na zaimplementowanie modułu planowania przesunięć, co jest bardzo przydatne dla wszelkiego rodzaju sieci sprzedaży. Moduł ten umożliwia planowanie przesunięć towarów rotujących oraz nierotujących pomiędzy sklepami na bazie informacji bieżących oraz analizy historii sprzedaży. Pozwala też generować zbiorcze przesunięcia dokumentami MM.

Ilscy zdecydowali się na wdrożenie systemu Navireo ERP, który poza szeroką podstawową funkcjonalnością pozwala wprowadzać liczne modyfikacje, gwarantując obsługę indywidualnych potrzeb użytkowników. Dzięki temu firma mogła zaimplementować w Navireo dedykowane funkcjonalności, które zostały opracowane na bazie doświadczeń z poprzednim systemem. Pozwoliło to nie tylko usprawnić działalność sieci, ale również zachować dotychczasowe procesy, a co za tym idzie – przyzwyczajenia pracowników. Zastosowany stabilny system z bazą danych zagwarantował niezawodność wszystkich operacji i wykluczył awarie. Doceniono także formę licencjonowania oraz sprawną opiekę posprzedażową, w tym dostępność serwisu i pomocy technicznej.

System Navireo ERP jest dostosowany do wymogów branży. Wykorzystywany jest w wielu odzieżowych sieciach sprzedaży, w tym tak znanych, jak BADURA, VOLCANO czy ptakmoda.com.

Wdrożenie Navireo ERP w firmie Ilscy zrealizowała firma BIELbit. Prace zostały przeprowadzone zdalnie. We wdrożenie zaangażowane były dwie osoby reprezentujące firmę Ilscy, odpowiedzialne za współpracę w obszarze Navireo ERP oraz integrację z e-sklepem, a także koordynator projektu po stronie firmy wdrożeniowej.

Prace zostały podzielone na dwa etapy. W I opracowano import danych oraz dedykowane funkcjonalności edycji danych i przygotowania przesunięć. Na programie z próbnym importem przeprowadzono szkolenia i konfigurację systemu, a także weryfikację poprawności importu. Etap II to import startowy pełnych danych, rozpoczęcie pracy w systemie przez sklepy oraz uzupełnienie dedykowanych funkcjonalności.Dzięki takiemu rozplanowaniu czynności praca w całej sieci rozpoczęła się płynnie, bez konieczności zamykania placówek handlowych.

Źródło: InsERT

Komentarzy (0)

reset2

Tags: ,

R2faktury bezpłatnie dla klientów biura rachunkowego

Dodany 04 czerwca 2019 przez admin

RESET2 Oprogramowanie, producent systemów informatycznych wspomagających zarządzanie firmą, udostępnił nową wersję programów R2firma, R2fk i R2księga (10.23.), która umożliwia biurom rachunkowym generowanie bezpłatnego programu R2faktury dla swoich klientów. Program pozwala między innymi na szybkie wystawianie faktur i łatwe zarządzanie magazynem.

Dzięki wprowadzonym zmianom, biura rachunkowe posiadające program R2firma, R2fk lub R2księga w wersji do obsługi 50 lub więcej firm, mogą wygenerować dla swoich klientów bezpłatną licencję na program R2faktury Mini (moduł magazyn, jedna firma, jedno stanowisko). Oprogramowanie pozwala na szybkie wystawianie faktur przez klientów, przesyłanie ich do biura i automatyczne księgowanie. Ponadto wersja Mini pozwala na szybkie sporządzanie prostych zestawień i zarządzanie magazynem. Klient może także rozszerzyć konfigurację, wybierając bardziej rozbudowaną wersję (Standard lub Maxi), dopłacając różnicę w cenie pomiędzy wersją Mini a wersją rozszerzoną.Program R2faktury rozwijany jest przez firmę RESET2 od 20 lat i dedykowany przede wszystkim małym i średnim przedsiębiorstwom handlowym bądź usługowym. W zależności od potrzeb, oferuje mniej i bardziej zaawansowane funkcje, a jego cechą charakterystyczną jest prosta, intuicyjna obsługa.

Źródło: RESET2

Komentarzy (0)

fortinet logo

Tags: ,

Badanie Fortinet – 74% przedsiębiorstw doświadczyło naruszenia bezpieczeństwa systemów przemysłowych

Dodany 02 czerwca 2019 przez admin

Trend, w ramach którego w firmach łączone są ze sobą systemy z dziedziny technologii informacyjnej (IT) oraz operacyjnej (OT), pomimo licznych zalet, niesie ze sobą również duże ryzyko pod względem cyberbezpieczeństwa. Według opublikowanego przez Fortinet raportu o bezpieczeństwie technologii operacyjnych, 74% przedsiębiorstw doświadczyło w ostatnim roku naruszenia bezpieczeństwa tych systemów.

Technologie operacyjne i informacyjne od początku ich istnienia były zarządzane osobno, ale przez ostatnich 12–18 miesięcy coraz częściej obserwuje się próby połączenia tych dwóch środowisk. Wykorzystywanie analizy danych czy uczenia maszynowego w systemach OT usprawniło ich produktywność oraz skuteczność, a dodatkowo zwiększyło szybkość reakcji na zagrożenia.

Specjaliści od OT muszą jednak zdawać sobie sprawę z efektów, jakie to połączenie ma wpływ na cyberbezpieczeństwo w kontekście krytycznej infrastruktury. Te firmy, które nie biorą cyberbezpieczeństwa pod uwagę, ryzykują utratę wszystkich zalet, jakie przynosi połączenie OT z IT.  Każda przerwa w działaniu systemów przemysłowych, spowodowana przez ataki hakerskie, może mieć poważne konsekwencje, nawet dla ludzkiego zdrowia i życia.

 Główne cyberzagrożenia związane z OT

Fortinet przeprowadził badanie wśród firm działających w branży produkcyjnej, opiece zdrowotnej, sektorze energetycznym, usługach komunalnych oraz transporcie, które zatrudniają ponad 2,5 tys. pracowników. Wyniki pokazują najbardziej zagrożone obszary OT i najczęstsze rodzaje cyberataków.

 

W ciągu ostatnich 12 miesięcy 74% przedsiębiorstw związanych z OT było ofiarą włamania i kradzieży danych – dla wielu firm miało to poważne skutki, takie jak utrata zysków, wrażliwych informacji i reputacji.

Według ankietowanych najczęstsze formy zagrożeń dla systemów OT to złośliwe oprogramowanie, phishing, spyware oraz włamania na urządzenia mobilne. Te rodzaje ataków utrzymują się z następujących powodów:

  • Słaba widoczność: 78% przedsiębiorstw ma ograniczone możliwości podglądu aktualnego stanu zabezpieczeń technologii operacyjnej, stąd zespoły ds. cyberbezpieczeństwa nie mogą dostatecznie szybko wykrywać podejrzanej aktywności i reagować na nią.
  • Niedobór personelu: niewystarczająca liczba specjalistów to jeden z największych problemów w branży cyberbezpieczeństwa. Również brak wyszkolonych kandydatów na stanowiska ochrony OT budzi niepokój liderów tego sektora, którzy chcą wdrożyć nowe zabezpieczenia.
  • Gwałtowne zmiany: 64% ankietowanych zgadza się, że trudno nadążyć im za wszystkimi zmianami w dziedzinie cyberbezpieczeństwa. Jednocześnie obawiają się, że spowolnienie transformacji może oznaczać utratę przewagi nad konkurencją.
  • Złożoność sieci: Środowiska sieci OT są bardzo skomplikowane – wymagają monitorowania i zabezpieczenia od 50 do nawet 500 urządzeń, z których wiele pochodzi od różnych producentów. Oznacza to duże trudności, gdyż każde urządzenie przechowuje inne dane i jest inaczej skonfigurowane pod kątem zabezpieczeń.

 

Jak zwiększyć bezpieczeństwo OT?

Firmy wykorzystujące technologie operacyjne mogą podjąć zróżnicowane działania, aby poprawić swoją ochronę i zminimalizować ryzyko związane z przerwami w działaniu w wyniku ataków. 62% z nich zadeklarowało, że chce w tym roku znacząco zwiększyć budżet przeznaczony na cyberbezpieczeństwo, a 70% zamierza zmodyfikować strategię bezpieczeństwa przez powołanie dyrektora ds. bezpieczeństwa informatycznego (CISO) odpowiedzialnego za zabezpieczenia OT – obecnie tylko 9% osób na tym stanowisku zarządza ochroną OT.

Fortinet zbadał też różnice pomiędzy przedsiębiorstwami, które przez ostatnie 12 miesięcy nie doświadczyły żadnych ataków a tymi, które wykryły ich ponad sześć. Te pierwsze wykorzystywały wachlarz metod zapewniających wzmożoną ochronę, między innymi:

  • wielostopniowa autoryzacja,
  • kontrola dostępu bazująca na rolach,
  • segmentacja sieci,
  • przeprowadzanie oceny zgodności zabezpieczeń,
  • zarządzanie i analiza wypadków.

Dalsze łączenie systemów OT z IT będzie wymagało uwzględnienia tych metod. Dzięki temu osoby odpowiedzialne w firmach za bezpieczeństwo informatyczne uzyskają również lepszy wgląd w środowisko OT, przez co będą mogły zredukować ryzyko ataków – mówi Jolanta Malak, dyrektor Fortinet w Polsce.

Źródło: Fortinet

Komentarzy (0)

veeam logo

Tags: , ,

Minął rok od wprowadzenia RODO. Jakie nasuwają się wnioski?

Dodany 02 czerwca 2019 przez admin

Mija rok, odkąd 25 maja 2018 r. w Unii Europejskiej rozpoczęto stosowanie wyczekiwanego ogólnego rozporządzenia o ochronie danych (RODO). Związanych z tym było wiele obaw, niepewności i wątpliwości. Nadszedł jednak czas, aby w poświęconych RODO dyskusjach wyjść poza związany z nim szum i wspiąć się na wyższy poziom. Przepisy, które zastąpiły wcześniejszą dyrektywę o ochronie danych osobowych z 1995 r., wykazały w ciągu minionych dwunastu miesięcy dwie kluczowe cechy: konkretność i skuteczność.

Konsekwencją tych cech jest fakt, że ochrona danych stała się kwestią dostrzeganą na całym świecie, podobnie jak podstawowe prawa człowieka. Przedsiębiorstwa przetwarzające dane nie tylko powinny chcieć przestrzegać RODO, lecz także są teraz do tego zobowiązane przez UE. Można to uznać za dynamiczny krok naprzód i sukces dla branży – technologia nie może przecież osiągnąć swojego potencjału, jeśli konsumenci nie będą mieć niezbędnego zaufania w zakresie bezpieczeństwa i ochrony prywatności w odniesieniu do swoich danych.

Ochrona danych staje się konkretna

Jedną z najlepszych cech RODO jest konkretność tych przepisów. Wiadomo, komu służą, do kogo się odnoszą, co egzekwują i jakie są kary za ich nieprzestrzeganie. W związku z tym ludzie coraz częściej postrzegają ochronę danych jako podstawowe prawo człowieka, zbliżone do wolności słowa.

Przyczyną tej wyraźnej zmiany jest fakt, że RODO zwiększa świadomość zarówno na poziomie indywidualnym, jak i organizacyjnym. Tak jak tragiczne wydarzenia z 11 września 2001 r. przyniosły nam zablokowane drzwi do kabiny pilota, tak rozporządzenie RODO przyniosło konkretne, zasadnicze zmiany w sposobie zarządzania ochroną danych, jej regulowania i zgłaszania związanych z nią incydentów.

Z oficjalnych statystyk Komisji Europejskiej wynika, że obywatele wnieśli na podstawie RODO ponad 95 000 skarg, co uwidacznia, że ludzie są obecnie bardziej świadomi naruszania ich praw w zakresie danych osobowych. Dodatkowe statystyki wskazują na większe zrozumienie po stronie przedsiębiorstw, które samodzielnie zgłosiły 41 000 naruszeń.

Inne wymierne skutki, które można powiązać z RODO, to ograniczenie stosowania śledzących plików cookie innych firm na stronach internetowych i rosnąca nieufność w obrębie marketingowego łańcucha dostaw. W raporcie sporządzonym przez Instytut Studiów nad Dziennikarstwem Reutersa odnotowano, że na trzy miesiące po wprowadzeniu RODO stosowanie plików cookie spadło o 22 proc., a wydawcy, firmy z branży technologii reklamowych i agencje marketingowe modyfikują umowy, aby uniknąć udziału w naruszeniach ochrony danych.

Tak jak zablokowane drzwi kabiny pilota zwiększają bezpieczeństwo lotów bez negatywnego wpływu na latanie jako takie, tak konsekwencje RODO są niewidoczne, lecz istotne. Badanie firmy Cisco wykazało, że 75 proc. klientów odnotowuje większe korzyści ze swoich inwestycji w ochronę prywatności, jak choćby uzyskaną przez poprawę zarządzania danymi większą elastyczność i innowacyjność.

RODO szczerzy zęby

Jednym z głównych powodów, dla których rozporządzenie RODO wywołało takie poruszenie poza obszarami ochrony danych i korporacyjnych kwestii prawnych, są olbrzymie kary za jego nieprzestrzeganie. Komisja Europejska może nakładać na przedsiębiorstwa grzywny sięgające 20 mln EUR lub 4 proc. ich globalnych rocznych obrotów (zależnie od tego, która kwota jest wyższa), jeśli okaże się, że złamały jakikolwiek z zapisów rozporządzenia.

Co więcej, organy ochrony danych rzeczywiście te środki stosują — w statystykach Komisji Europejskiej widnieje 91 odnotowanych kar grzywny w ciągu pierwszych ośmiu miesięcy obowiązywania RODO.

Najsłynniejszą z tych kar finansowych była grzywna w wysokości 50 mln EUR nałożona w styczniu 2019 r. na firmę Google przez francuską komisję ds. informatyki i wolności. Władze niemieckie wymierzyły z kolei za naruszenia rozporządzenia RODO ponad 40 niższych kar pieniężnych.

Oprócz sankcji finansowych, które mogą wręcz zrujnować mniejsze przedsiębiorstwa, mające mniej środków niż światowi giganci przetwarzający dane, ważny jest też bardziej subtelny aspekt odstraszający: ryzyko utraty reputacji. Ochrona danych jest coraz częściej postrzegana jako jedna z podstawowych swobód obywatelskich, dlatego przedsiębiorstwa każdej wielkości naprawdę nie mogą sobie pozwolić na piętno podmiotu naruszającego to prawo.

Jaka jest przyszłość RODO?

W najbliższym roku nie nastąpi żadne radykalne przesunięcie w zakresie samych przepisów. RODO po prostu działa. Możemy spodziewać się więcej ze strony organów regulacyjnych: więcej grzywien, surowszych kar i dalszych starań ukierunkowanych na ujawnianie niezgodności z przepisami.

Warto obserwować, czy rozmowy, do których RODO zmusza dyrektorów ds. informatycznych, doprowadzą do konsekwencji na szczeblu globalnym, zwłaszcza w odniesieniu do praktyk w zakresie ochrony danych w takich krajach jak Chiny i Stany Zjednoczone.

Komisja Europejska w dalszym ciągu będzie prężyć muskuły w obszarze ochrony danych, spodziewamy się też jednak zmian w sposobie korzystania z danych osobowych przez przedsiębiorstwa. W dobie cyfrowej dane są fundamentem firm — mimo przykładów niektórych podmiotów, które podeszły do RODO radykalnie i usunęły całe swoje bazy danych użytkowników.

Dane gromadzone dziś mogą być wykorzystywane do generowania analiz w przyszłości i posłużyć do zapewnienia użytkownikom lepszych doświadczeń, opracowywania produktów dostosowanych do realnych potrzeb rynku i nagradzania klientów za lojalność. Wraz ze wzrostem świadomości użytkowników spadać będzie tolerancja wobec firm, które gromadzą dane, lecz ich nie szanują.

Dlatego przedsiębiorstwa, które nie poradzą sobie z ochroną danych i nie włączą ochrony prywatności w swoją kulturę korporacyjną, muszą spodziewać się gwałtownej reakcji klientów i drakońskich kar ze strony regulatorów. Zdaniem firmy Veeam ochrona danych nie powinna być postrzegana jako coś, co trzeba odhaczyć lub co robi się wyłącznie z przymusu.

Osiąganie zgodności z RODO to ciągły proces, a sukcesu nie należy rozpatrywać w kategorii nieotrzymania kary ani tym bardziej nieponiesienia konsekwencji za popełnione naruszenie. Przedsiębiorstwa muszą traktować zrozumienie i ochronę swoich danych oraz zarządzanie nimi jako powód do dumy. Zgodność z przepisami jest tylko jednym z kroków na drodze do stworzenia przedsiębiorstwa opartego na danych, które nieustannie poszukuje nowych sposobów na wykorzystywanie informacji do tworzenia lepszych produktów, usług i doświadczeń dla klientów.

Autor: Danny Allan, wiceprezes ds. strategii produktowej w firmie Veeam

Komentarzy (0)

Tags: , , , ,

Zezwolenia na przejazdy nienormatywne szybciej i sprawniej. GDDKiA z Evertop wdraża nowy system

Dodany 01 czerwca 2019 przez admin

Transport ciężkiego sprzętu budowlanego, maszyn rolniczych, elektrowni wiatrowych czy dużych zbiorników to dla przewoźników wyzwanie nie tylko logistyczne, ale również prawne. Każdy przejazd pojazdu nienormatywnego wymaga odpowiedniego zezwolenia zgodnie z ustawą Prawo o ruchu drogowym. Nowy system przygotowany przez chorzowską spółkę technologiczną Evertop na zamówienie Generalnej Dyrekcji Dróg Krajowych i Autostrad ma znacząco poprawić sprawność wydawania takich dokumentów i poprawić komunikację pomiędzy zarządcami dróg – samorządami i innymi podmiotami.

Procedura wydawania zezwoleń na przejazdy nienormatywne obejmuje między innymi wytyczanie dla nich możliwej do przejechania trasy (w przypadku zezwoleń tzw. kategorii VII). Ten element pracy nad zezwoleniem jest najbardziej czasochłonny, ponieważ wymaga zaangażowania różnych jednostek terenowych GDDKiA. Oddziały terenowe często prowadzą dodatkowe uzgodnienia z innymi zarządcami dróg – samorządami oraz pozostałymi podmiotami. Te jednostki muszą się ze sobą skutecznie porozumieć, zgłosić swoje uwagi do przebiegu trasy transportu ponadnormatywnego. To bywa skomplikowane, ponieważ takie przejazdy wiążą się często z koniecznością demontowana znaków drogowych, elementów rond czy wyłączania prądu w trakcjach tramwajowych. System, nad którym pracuje chorzowska firma Evertop, ma m.in. usprawnić   proces uzgadniania tras przejazdów.

– Już niebawem dane z wniosków składanych przez przewoźników czy firmy spedycyjne będą wprowadzane przez urzędników do nowej aplikacji webowej – mówi Monika Fabijańczyk, kierownik projektu po stronie Evertop. – Następnie przekazywane będą odpowiednim oddziałom GDDKiA po to, aby ich przedstawiciele mogli szybko i sprawnie uzgodnić trasy przejazdów na swoim terenie z uwzględnieniem uwag innych zarządców dróg.

Dziś komunikacja pomiędzy poszczególnymi podmiotami procesu odbywa się poza istniejącym systemem informatycznym. W nowej rzeczywistości prowadzona będzie w ramach spójnego rozwiązania korzystającego z jednej, centralnej bazy danych. System będzie umożliwiał wprowadzenie wniosków i pilnował poprawności procesu wydawania zezwolenia. Na podstawie takiego wniosku aplikacja wygeneruje odpowiednie dokumenty oraz wyliczy opłatę do uiszczenia.

– Nowy system usprawni naszą pracę. Do tej pory uzgadnianie tras przejazdów odbywało się przy pomocy maili, telefonów czy faksów – mówi Jan Krynicki z GDDKiA.

Aplikacja zaprojektowana jest w taki sposób, aby w przyszłości mogła być bez przeszkód rozwijana, np. o moduły, które pozwolą na elektroniczne, a nie papierowe składanie wniosków.

– To wielowarstwowy system napisany w technologii webowej z wykorzystaniem środowiska ASP .NET. W toku prac wykorzystano sprawdzone wzorce projektowe i najlepsze praktyki. Szczególny nacisk położyliśmy na bezpieczeństwo i jakość oprogramowania – mówi Paweł Szymura, lider techniczny po stronie Evertop.

Wartość projektu wynosi pół miliona złotych. Projekt ma być wdrożony w GDDKiA pod koniec lipca.

Źródło: Evertop

Komentarzy (0)

izfia_logo

Tags: , ,

Pracownicze Plany Kapitałowe a budżet pracodawców. Czym są PPK i jak się do nich przygotować?

Dodany 01 czerwca 2019 przez admin

Pracownicze Plany Kapitałowe to prywatny sposób oszczędzania zatrudnionego uwzględniający udział pracodawcy i państwa. Przy łącznej wpłacie 3,5%, pracodawcy i udziale państwa uczestnik przez okres 40 lat pracy może uzbierać około 100 000 PLN. Program wchodzi w życie 1 lipca tego roku i wymaga od pracodawców oprócz logistycznego wdrożenia planu również odpowiedniego zarządzenia budżetem. Jak zatem pracodawcy powinni przygotować się do tych zmian?  

Punktem wyjścia dla każdego pracodawcy będzie uwzględnienie wydatków na PPK w planie finansowym firmy na dany rok, a także wybór instytucji finansowej. Większość firm, które w pierwszej kolejności przystąpią do PPK utworzyło już odpowiednie rezerwy. Przygotowanie do Pracowniczych Planów Kapitałowych można podzielić na dwie fazy. Pierwsza z nich realizowana jest w porozumieniu z reprezentacją pracowników najpóźniej na jeden miesiąc przed terminem, w którym pracodawca jest zobligowany do zawarcia umowy o zarządzanie PPK. Końcową datą na zawarcie umowy na zarządzanie PPK jest 25 października 2019 r. Z kolei druga faza wykonywana jest jako autonomiczna decyzja pracodawcy o wyborze zarządzającego w przypadku braku porozumienia z pracownikami, która powinna zostać udokumentowana.

– W mojej opinii oprócz przygotowania budżetu dla realizacji programu PPK najważniejsze wyzwanie dla pracodawcy to przedstawienie pracownikom korzyści z takiego programu i wspólny wybór firmy zarządzającej. To pozwoli na szeroki udział zatrudnionych w danej firmie czy przedsiębiorstwie w PPK. Kolejnym zadaniem, które stoi przed pracodawcami będzie dostosowanie systemów kadrowo-płacowych oraz przypisanie pracowników do PPK w danej firmie. Właściciel firmy będzie musiał również informować pracowników o instytucji zarządzającej aktywami, udzielać informacji o PPK, a także finansować i ewidencjonować wpłaty do planu  – tłumaczy prof. Marcin Dyl, prezes Izby Zarządzających Funduszami i Aktywami.

Pracownicze Plany Kapitałowe wiążą się także ze zmianami w działach HR, które przede wszystkim powinny objąć proces rekrutacji i wdrażania pracowników, zarządzanie zasobami ludzkimi, kompetencjami, formatem szkoleniowym. Pracodawcy powinni również zwrócić uwagę na problematykę rekrutacji pracowników innych narodowości oraz ponoszenie kosztów ich adaptacji w środowisku pracy. Analizy wymagać będzie również sytuacja pracowników 55+, pod kątem ich zachowań i funkcjonowania w warunkach wdrożenia nowego modelu oszczędzania.

Mimo, że PPK wymagają zgromadzenia odpowiedniego budżetu i przygotowania kadry, plan może umożliwić pracodawcom pozyskanie najlepszych pracowników, ale także zwiększenie lojalności już obecnych w firmie.

Źródło: IZFiA

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING