czwartek, Listopad 15, 2018
Facebook
Home Tagi Wpis otagowany "ochrona danych"

ochrona danych

Niemal połowa badanych Polaków ma zaufanie do technologicznych koncernów, takich jak Google, Apple, Facebook czy Amazon (GAFA). Nie jesteśmy jednak jeszcze gotowi, by skorzystać z ich usług finansowych. Ani udostępnić im swoich danych do bankowości internetowej – wynika z tegorocznej edycji badania Blue Media “Podejście Polaków do fintechu”.

Wchodząca w tym roku w życie unijna dyrektywa PSD2 wprowadza i reguluje podmioty, które po otrzymaniu danych do logowania w bankowości internetowej klienta, będą mogły inicjować w jego imieniu płatność w określonej kwocie do określonego odbiorcy. Takimi podmiotami mogą zostać np. sklepy internetowe czy firmy technologiczne.

Z dużym dystansem podchodzimy do udostępniania swoich danych bankowych podmiotom zewnętrznym. Jest na to gotowych zaledwie 12 proc. badanych Polaków. Choć warto dodać, że w porównaniu do ubiegłego roku wzrósł odsetek osób, które nie mają zdania na ten temat (z 34 do 38 proc. wskazań).

Co trzecia osoba spośród tych, które byłyby gotowe udostępnić swoje dane do logowania deklaruje, że mogłaby je udostępnić innemu bankowi (33 proc.). W dalszej kolejności: zaufanemu sklepowi internetowemu (24 proc.), firmie telekomunikacyjnej (23 proc.), operatorowi płatności (19 proc.). Najmniej chętnie udostępnimy te dane takim podmiotom jak Google czy Facebook (8 proc.) – wynika z badania spółki technologiczno-finansowej Blue Media.

Niebankowe usługi finansowe? Wahamy się

Banki wciąż mają w Polsce duży kredyt zaufania. Ufa im 73 proc. badanych, podczas gdy koncernom technologicznym – 44 proc. (wzrost o 3 punkty proc. w porównaniu do ubiegłego roku).

Zaledwie 7 proc. Polaków jest gotowych skorzystać z usług finansowych oferowanych przez inne niż finansowe instytucje. Jest to mniej niż w ubiegłym roku. Ciekawe wnioski płyną jednak z analizy odpowiedzi negatywnych i neutralnych. W ciągu dwóch lat odsetek osób deklarujących, że na pewno nie skorzystają z niebankowych usług finansowych spadł z 81 do 44 proc, a tych niezdecydowanych wzrósł z 13 do 48 proc.

Osoby deklarujące gotowość do korzystania z niebankowych usług finansowych najchętniej skorzystałyby z produktów globalnych firm technologicznych (należy jednak pamiętać o niewielkiej liczebności próby, poniżej 100 osób).

W ciągu ostatnich dwóch lat dwukrotnie zmalał także odsetek osób deklarujących, że nie udostępnią żadnych danych osobowych, aby otrzymać korzystniejszą ofertę finansową (z 54 do 27 proc.). Nadal najbardziej chronimy swoje dane logowania do banku oraz, co ciekawe, informacje z mediów społecznościowych.

– Większość Polaków nie zna pojęcia fintech, a tym bardziej nie ma pojęcia, że nowe przepisy umożliwią licencjonowanym podmiotom pobieranie za zgodą użytkownika danych z konta bankowego czy też wykonywanie w jego imieniu transakcji. Dynamika zmian wydaje się jednak jednoznaczna. Choć nie jesteśmy entuzjastycznie nastawieni do niebankowych usług finansowych, to jednak coraz rzadziej mówimy im zdecydowane “nie” – mówi Sebastian Ptak, członek zarządu Blue Media.

Globalny rynek danych rośnie w tempie dwucyfrowym. W tym roku jego wartość wyniesie 20,6 mld dolarów, w przyszłym – wzrośnie o ponad 26% do poziomu 26 mld dolarów. Rozwój rynku danych jest silnie związany z postępującą digitalizacją przedsiębiorstw, jak również z szybko rosnącym rynkiem marketingu online, dla którego cyfrowe informacje o internautach stanowią paliwo. Polski rynek danych potwierdza światowy trend – w tym roku firmy nad Wisłą wydadzą na dane o internautach 21 mln dolarów, a w przyszłym już o 16,2 mln dolarów więcej.

Cloud Technologies, spółka specjalizująca się w Big Data marketingu, do której należy jedna z największych na świecie hurtowni danych, przeanalizowała 23 kluczowe rynki danych na świecie. Raport „Global Data Market Size 2017 – 2019” to jedyne badanie, które na taką skalę analizuje międzynarodowe wydatki firm na tzw. audience data, czyli cyfrowe informacje o zainteresowaniach i preferencjach internautów. Z raportu wynika, że jeszcze w tym roku globalny rynek danych osiągnie wartość 20,6 mld dolarów, a w 2019 r. będzie on wart już 26 mld, co oznacza wzrost na poziomie 26,6 proc. rdr.

Reklamodawcy głównym odbiorcą danych

Również w Europie analitycy przewidują dwucyfrowe tempo wzrostu. Wartość rynku danych na Starym Kontynencie w 2019 r. ma wynieść 4,2 mld dolarów. To o 1 mld więcej niż rok wcześniej – W debacie publicznej pojawiały się opinie, że RODO gwałtownie zahamuje rozwój rynku danych. Tymczasem okazuje się, że pomimo nowych unijnych regulacji, dynamika jego wzrostu wciąż jest imponująca – zwraca uwagę Piotr Prajsnar, prezes zarządu Cloud Technologies. Jego zdaniem taki stan rzeczy zawdzięczamy przede wszystkim pogłębiającej się digitalizacji światowej gospodarki. Zastosowanie danych najbardziej jest dziś widoczne w reklamie online realizowanej w modelu programmatic, jak również w marketing automation. Informacje o zachowaniu i zainteresowaniach użytkowników Internetu są paliwem dla tych obszarów cyfrowego marketingu. Potwierdza to rosnący rynek reklamy programmatic, który globalnie osiągnie w tym roku wartość 75 mld dolarów, co daje wzrost o ponad 25% rdr.

– Na skuteczność internetowych kampanii reklamowych składa się wiele czynników. Jednym z najważniejszych jest jakość danych wykorzystywanych do targetowania i personalizacji komunikatów. Im lepiej znamy zainteresowania internautów, wiemy jakie strony odwiedzają i w jaki sposób podejmują decyzje zakupowe, tym kampanie są skuteczniejsze. Kolejnymi driverami wzrostu rynku danych jest sztuczna inteligencja oraz technologia blockchain – mówi Prajsnar.

Europa nie przestraszyła się RODO

25 maja, wraz z wejściem w życie nowych przepisów o ochronie danych osobowych, pliki cookies jeśli nie są poddane procesowi anonimizacji to w niektórych przypadkach mogą być klasyfikowane jako dane osobowe. Portale internetowe posługujące się ciasteczkami zostały zobligowane do wyświetlania tzw. cookie banerów, szczegółowo informujących o tym, w jakim celu pozyskują one dane i jakie podmioty uczestniczą w ich przetwarzaniu. Dla firm specjalizujących się w online marketingu, dostosowanie się do nowych regulacji było sporym wyzwaniem. Szybko jednak okazało się, że unijne regulacje nie zniechęciły reklamodawców do inwestycji w kampanie typu programmatic, których skuteczność uzależniona jest od jakości danych. Miesiąc po wejściu w życie RODO wydatki na kampanie w tym modelu wróciły do poziomu, na jakim były zanim nowa dyrektywa zaczęła oficjalnie obowiązywać, a jak podaje Cloud Technologies, globalne wydatki na programmatic w 2019 r. urosną do 89 mld dolarów.

Nad Wisłą obrót cyfrowymi informacjami również rośnie w szybkim tempie. Jeszcze w 2017 r. wartość polskiego rynku danych szacowano na 11,9 mln dolarów. W tym roku ma ona sięgnąć 21 mln dolarów, a w 2019 – już 37,2 mln, co oznacza wzrost o niemal 77 proc.

– Rosnący rynek danych w Polsce jest skorelowany z rozwojem rynku reklamy online realizowanej w modelu programmatic. Rośnie też świadomość firm związana z przetwarzaniem danych. Nie oznacza to wcale, że możemy spocząć na laurach. Biorąc pod lupę całą polską gospodarkę okazuje się bowiem, że odsetek przedsiębiorstw, które skutecznie monetyzują cyfrowe informacje w porównaniu z rozwiniętymi rynkami wciąż jest niewielki. Istnieje więc duże pole do dalszych wzrostów – uważa Maciej Sawa, CEO OnAudience.com, jednej z największych hurtowni danych na świecie.

Państwo Środka depcze po piętach liderom

Z raportu wynika, że najwięcej cyfrowych informacji o internautach wciąż kupuje się w Stanach Zjednoczonych. Północnoamerykański rynek danych osiągnie w tym roku wartość 12,3 miliardów dolarów, a w przyszłym wzrośnie o kolejne 2,9 mld. Na drugim miejscu znajduje się obecnie Wielka Brytania, gdzie wydatki na dane w br. sięgną niemal 1,9 mld dolarów, a w 2019 r. wzrosną o 25% do 2,4 mld dolarów. Intensywnie rozwija się także rynek chiński, który spośród 5 największych rynków świata charakteryzuje się największą dynamiką wzrostu – w tym roku wyniesie ona 95,5 proc. Wartość chińskiego rynku szacuje się na 1,5 mld dolarów, a w 2019 r. ma wzrosnąć do 2,4 mld. Taki wynik sprawi, że Państwo Środka stanie się drugim co do wielkości rynkiem danych na świecie.

W raporcie „Global Data Market Size 2017-2019” przeanalizowano 23 najważniejsze rynki świata, które łącznie generują około 90 proc. światowych wydatków na dane. Jest to druga edycja raportu przedstawiającego globalne zestawienie w tym obszarze. Raport powstał na podstawie danych firmy Cloud Technologies oraz badań takich podmiotów jak eMarketer czy IAB Europe.

Raport „Global Data Market Size 2017-2019” można pobrać pod tym linkiem: https://www.dropbox.com/s/3a3yq8uc48sefhm/Global%20Data%20Market%20Size%202017-2019%20Report.pdf?dl=0

Według szacunków cyberprzestępczość każdego roku kosztuje globalną gospodarkę prawie 500 mld dolarów. Co więcej na atak cybernetyczny narażone są zarówno duże korporacje jak i małe i średnie przedsiębiorstwa. Czy można się przed tym uchronić? Jak zadbać o bezpieczeństwo danych, aby ustrzec się przed konsekwencjami atakami hakerów?

W 2017 roku wirus komputerowy Wannacry zainfekował tysiące firm w Europie, a według specjalistów spowodował największe od dziesięcioleci szkody gospodarcze. Sparaliżowany ruch kolejowy na terenie Niemiec, nie działające komputery w brytyjskich szpitalach, zatrzymanie produkcji we francuskich fabrykach samochodów – to tylko niektóre przykłady szkód wywołanych atakiem. Specjaliści szacują, że straty spowodowane tym atakiem wyniosły ok. 1 miliarda euro na całym świecie. Jednak Wannacry to tylko jeden z wielu takich ataków. Według analityków, cyberprzestępczość każdego roku kosztuje globalną gospodarkę prawie 500 miliardów dolarów.

400 000 złośliwych programów dziennie

Eksperci szacują, że do 2020 roku światowa sieć komputerowa będzie liczyła trylion urządzeń, z czego 50 miliardów z nich będzie współdzielić dane. Jednocześnie Federalny Urząd ds. Bezpieczeństwa Informacji (BSI) rejestruje codziennie, tylko na terenie Niemiec, prawie 400 tys. nowych, szkodliwych programów atakujących zarówno prywatnych użytkowników jak i firmy – zarówno małe przedsiębiorstwa jak i wielkie korporacje. Globalnie, liczba ta jest znacząco wyższa. – Na szczęście coraz więcej firm jest świadomych tych zagrożeń. Ma to swoje odzwierciedlenie w Barometrze Ryzyk Allianz. 40 proc. managerów firm na całym świecie wskazało, że  ataki hakerskie i cyberataki należą do trzech największych zagrożeń dla ich firm w 2018 roku. Managerowie zdają sobie sprawę, że następstwem takich ataków są zakłócenia w funkcjonowaniu przedsiębiorstw, duże ryzyko biznesowe i straty finansowe – mówi Włodzimierz Pyszczek, menedżer wydziału ubezpieczeń ryzyk finansowych, Allianz Polska

Czy polskie firmy są przygotowane?

Jak wynika z raportu PwC „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście”[1] tylko w 2017 roku, w wyniku cyberataków straty finansowe poniosło 44% polskich przedsiębiorstw, a 62% odnotowało zakłócenia i przestoje w funkcjonowaniu. Dlatego niezwykle istotne jest, aby osoby zarządzające zdawały sobie sprawę, że cyberzagrożenia to nie tylko problem działów IT, ale przede wszystkim duże ryzyko strat biznesowych. Jednak nie tylko cyberprzestępczość jest zagrożeniem dla firmy i jej sprzętu komputerowego. Często przyczyną szkód są  błędy użytkownika. – Firmy muszą pamiętać, że wraz z rozwojem nowych technologii, wzrasta nie tylko ryzyko wystąpienia ataku hakerskiego, ale też zdarzenia niepożądanego, które może być efektem działania pracowników. Wystarczy niewłaściwe naciśnięcie przycisku, aby utracić dane i narazić firmę na znaczne straty – dodaje Włodzimierz Pyszczek, Allianz Polska

Odpowiednie ubezpieczenie chroni sprzęt i dane firmy

Klasyczne ubezpieczenia korporacyjne nie pokrywają w wystarczającym stopniu szkód spowodowanych utratą danych lub ich manipulacją. – Prosty przykład: jeśli złośliwe oprogramowanie wstrzyma kontrolę maszyny, a w rezultacie całą produkcję, jednak nie spowoduje żadnych uszkodzeń sprzętu, z punktu widzenia standardowego ubezpieczenia nie doszło do szkody. Dlatego w dzisiejszych czasach, niezwykle ważne jest rozszerzenie ochrony o dedykowane ubezpieczenia chroniące przed cyber atakami – komentuje Włodzimierz Pyszczek, Allianz Polska.

Cyber polisy chronią firmy nie tylko przed przestojami w produkcji czy zakłóceniami w działalności, ale zabezpieczają także ewentualne roszczenia klientów, które mogą wystąpić po ataku hakerskim lub innym nieuprawnionym ujawnieniu danych, w szczególności danych osobowych. Ten element jest obecnie szczególnie istotny, gdyż w ostatnim okresie, zwłaszcza w kontekście wejścia w życie przepisów RODO, obserwujemy znaczne podniesienie świadomości społecznej, jeśli chodzi o wagę ochrony prywatnych danych. Każdy przypadek ujawnienia danych powodować będzie dla firmy realne koszty, w tym: wynagrodzenie informatyków śledczych, prawników, a także grzywny i kary nakładane przez Urząd Ochrony Danych Osobowych (kary za ich utratę mogą sięgać do 20 milionów euro lub do 4% globalnych przychodów firmy). Koszty te mogą zostać zrefundowane polisą ubezpieczenia Cyber.

Każdorazowo przed wyborem ubezpieczenia, firmy powinny dokładnie przeanalizować własne ryzyko i potencjalne szkody, aby dobrać taki produkt, który będzie odpowiadał na ich potrzeby. Polityka bezpieczeństwa danych wymaga odpowiedniego zarządzania – zaczynając od opracowania strategii dotyczącej zabezpieczenia sieci i urządzeń mobilnych, a kończąc na odpowiednim przeszkoleniu pracowników w zakresie bezpieczeństwa i ochrony danych.

[1] https://www.pwc.pl/pl/media/2018/2018-02-06-pwc-cyber-ruletka-po-polsku.html

Zgodnie z art. 32 RODO każda organizacja powinna oszacowywać ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia. Jest to o tyle istotne, iż decyzja o tym, czy dane zostały odpowiednio zabezpieczone, w myśl nowych przepisów, ma należeć do administratora danych osobowych, czyli przedsiębiorcy. W czasach, w których żyjemy, coraz więcej informacji przetwarzanych jest w formie elektronicznej, dlatego istotne jest zadbanie także o ich bezpieczeństwo. Wprowadzenie  odpowiednich zasad w firmie nie zawsze musi być trudne, ani kosztowne.

Wdrożenie odpowiednich zabezpieczeń technicznych i organizacyjnych wymaga dobrej świadomości ryzyka przez przedsiębiorców. Bez jego oszacowania, nie będą w stanie określić, czy wdrożone procedury są efektywne i minimalizują niebezpieczeństwa występujące w danej organizacji uwzględniając jej kontekst funkcjonowania.

Procedury i komputery użytkowników

Najprostszą formą ochrony firmowych danych jest wprowadzenie odpowiednich procedur bezpieczeństwa oraz egzekwowanie ich realizacji wśród pracowników. Nawet w najlepszym systemie najsłabszym ogniwem jest człowiek – warto więc już w fazie projektowania zabezpieczeń uwzględnić możliwość wystąpienia incydentów spowodowanych przez niego.

W systemie bezpieczeństwa informacji, w tym ochrony danych osobowych bardzo istotne są stanowiska pracy użytkownika. Obok polityki czystego biurka, która w dalszym ciągu – jak praktyka pokazuje – nie jest zawsze stosowana, należy wprowadzić również tzw. politykę czystego pulpitu – opierającą się przede wszystkim na blokowaniu konta systemowego, potocznie mówiąc blokowaniu ekranu przed odejściem pracownika od komputera oraz zapisywania na pulpicie komputera tylko niezbędnych skrótów. Istotne jest również pouczenie pracowników o dobrych praktykach dotyczących haseł. W aktualnym stanie prawnym, powinny one składać się minimum z 8 znaków zawierających duże i małe litery, cyfry lub znaki specjalne, na gruncie RODO  to sam przedsiębiorca na podstawie szacowania ryzyka będzie zobligowany do określenia złożoności hasłamówi adw. Marcin Zadrożny Fundacja Wiedza To Bezpieczeństwo.

Komputery przenośne

Jednym z najskuteczniejszych sposobów ochrony danych zapisanych w pamięciach masowych laptopów jest szyfrowanie ich dysków twardych. Dodatkowo warto pamiętać o robieniu regularnych kopii zapasowych danych z tego typu urządzeń, aktualizacji oprogramowania, używania programów antywirusowych oraz zapór firewall. Można również rozważyć zablokowanie portów USB komputerów, co może ograniczyć nieautoryzowane kopiowanie danych czy umyślne lub nieumyślne zainfekowanie komputera. .

Zabezpieczenie poczty e-mail

Podstawową formą ochrony danych osobowych wysyłanych za pomocą poczty e-mail jest stosowanie odpowiedniego szyfrowania. W sytuacji, gdy w całej treści wiadomości znajdują się istotne dane należy zaszyfrować ją całą, natomiast, gdy informacje wrażliwe znajdują się jedynie w załączeniu wystarczy zakodować przesyłany plik. Hasła do tak zabezpieczonego załącznika nie powinny być przesyłane w tym samym e-mailu, bo zabezpieczenie nie spełni swojej roli.

Co więcej, warto również przygotować odpowiednie procedury działania dla pracowników w wyniku otrzymywania potencjalnie zagrożonych wiadomości e-mail.

– 83% polskich przedsiębiorców z sektora MŚP deklaruje, że bezpieczeństwo danych stanowi dla nich najwyższy priorytet. Klienci wybierają chmurę, mając przekonanie, że zabezpieczenia stosowane przez dostawców takich jak Microsoft są bardziej zaawansowane, niż sami sobie są w stanie zapewnić. Mechanizmy kontrolne, dostosowywanie zabezpieczeń do wymagań prawnych, szyfrowanie i zapobieganie utracie danych, ograniczenia dostępu, czy wgląd w proces wymiany danych przez użytkowników to tylko część zestawu funkcji bezpieczeństwa, które firmy uzyskują w ramach usługi chmurowej – Tomasz Dorf, odpowiedzialny za sektor MŚP w polskim oddziale Microsoft.

Inne metody ochrony danych

Duże zagrożenie dla bezpieczeństwa danych stanowić mogą również niezabezpieczone drukarki. Drukowanie dokumentów powinno odbywać się zawsze po autoryzacji na  odpowiednim urządzeniu, z którego wydrukowane materiały będą mogły być niezwłocznie zabrane. Autoryzacja może polegać na przydzieleniu  indywidualnych kodów lub kart magnetycznych identyfikujących danego pracownika.

Bardzo ważne jest także odpowiednie usuwaniu danych z nośników pamięci. Pliki z danymi osobowymi należy kasować przy pomocy odpowiednich programów, które nadpiszą zapisane na nośnikach pamięci informacje, uniemożliwiając ich odzyskanie.

Zabezpieczenie danych osobowych przetwarzanych w środowisku elektronicznym nie musi być procesem zawsze drogim i trudnym do wprowadzenia w firmie, bardzo istotnym elementem jest  przeszkolenie pracowników, gdyż nawet najlepsze zabezpieczenia staną się bezużyteczne, jeśli osoby zatrudnione nie będą się do nich stosować. Warto więc pamiętać o ich cyklicznym szkoleniu i zwiększaniu  świadomości w zakresie ochrony danych osobowych – mówi Marcin Kujawa, ODO 24. Warto również wspomnieć, że  w przyszłości będzie możliwe zastosowania zabezpieczeń biometrycznych dotyczących kontroli dostępu, ochrony tajemnicy przedsiębiorstwa, w tym baz danych osobowych. W planowanej nowelizacji art. 222 § 2 Kodeksu pracy znalazły się zapisy dotyczące biometrii. Wynika z niego, że pracodawca będzie miał prawo przetwarzać dane biometryczne, po uprzednim wyrażeniu zgody na to przez pracownika. Takie rozwiązanie, mimo że kosztowne, pozwoli zwiększyć bezpieczeństwo przetwarzanych danych, jednak przy dostępnych obecnie metodach zabezpieczeń i autoryzacji dostępu do danych pozostawiłbym tą metodę jako alternatywną.  – dodaje.

 

 

Źródło: materiały prasowe firmy

Miłośnicy zakupów w internecie chętnie polują na okazje cenowe. Jednak zwracając uwagę wyłącznie na cenę, można szybko stać się ofiarą fałszywego sklepu internetowego. Dotyczy to przede wszystkim designerskich ubrań i mebli oraz sprzętu elektronicznego. Trusted Shops, firma oferująca gwarancję zwrotu pieniędzy klientom sklepów internetowych, radzi w jaki sposób szybko rozpoznać, czy mamy do czynienia z nieuczciwym sprzedawcą.

Korzystając z serwisów do porównania cen można zaoszczędzić znaczną kwotę, ale niekiedy w pogoni za najniższą ceną trafiamy na strony fałszywych sklepów. Po kilku kliknięciach i przedpłacie jest już za późno – pieniądze stracone, a produktu prawdopodobnie nigdy nie dostaniemy. Coraz częściej klienci stają się ofiarą „sklepów-pułapek”, prowadzonych przez świetnie przygotowanych internetowych naciągaczy. Tak było m.in. w przypadku popularnego urządzenia kuchennego Thermomix albo markowych butów sportowych w „promocyjnych cenach” z serwisu oryginalneobuwie.com. Oszuści oferowali produkty po bardzo przystępnych cenach, przyciągając uwagę wielu potencjalnych nabywców. Dlatego konsumenci powinni z ostrożnością podchodzić do wyjątkowo korzystnych ofert. Aby uniknąć nieprzyjemnych niespodzianek, należy dokładnie przeanalizować zamieszczone przez sklep internetowy informacje i sprawdzić, czy nie ma w nich czegoś podejrzanego.

  1. Podejrzane informacje o sprzedawcy

Dane identyfikujące sprzedawcę muszą być łatwo dostępne i przejrzyste. Jeśli takie informacje nie są opublikowane na stronie sklepu lub są trudne do odnalezienia, jest to poważny sygnał do zachowania ostrożności. Jeżeli po przeanalizowaniu strony e-sklepu nie jesteśmy w stanie zweryfikować, kto tak naprawdę jest sprzedawcą i odpowiada z tytułu umowy sprzedaży, bezpieczniej będzie wybrać inny sklep.

  1. Otwarty termin dostawy

Jeśli przy opisie produktu dodano małą czcionką informację „terminy dostawy są niewiążące”, warto mieć się na baczności. Zgodnie z przepisami termin dostawy powinien zostać wyraźnie określony. Ewentualny dłuższy czas dostawy powinien zostać jednoznacznie wskazany bezpośrednio przy produkcie. Na portalach aukcyjnych jest dużo sprzedawców oferujących produkty, które nie są wysyłane z Polski tylko z zagranicy (często z Chin). Wydłuża to oczywiście proces dostawy, a w niektórych przypadkach może również oznaczać obowiązek opłacenia cła.

  1. Niejednoznaczne ceny oraz płatność z góry bez ochrony kupującego

Informacje o cenach powinny jasno wskazywać cenę brutto danego towaru (tj. z podatkiem VAT) oraz czy należy doliczyć koszt wysyłki lub jakiekolwiek inne dodatkowe koszty. Jeśli koszty wysyłki nie zostały określone lub ich obliczenie jest niejasne, należy liczyć się z nieprzyjemnymi niespodziankami. Dobrym znakiem uwiarygadniającym ofertę sklepu jest objęcie usługą ochrony kupującego płatności „z góry”. Taką ochronę oferuje np. Trusted Shops. Rozwiązanie to pozwala uniknąć utraty pieniędzy w razie braku dostawy towaru.

  1. Niewystarczająca ochrona danych osobowych

Brak dbałości o ochronę danych osobowych to kolejna ważna wskazówka. Jeśli ochrona danych jest traktowana po macoszemu lub w ogóle nie poinformowano o niej w regulaminie lub polityce prywatności, może to oznaczać, że sprzedawca nie chroni odpowiednio naszych danych. W szczególności należy zwrócić uwagę czy dokonywanie płatności w sklepie odbywa się za pomocą połączenia szyfrowanego. Wówczas w pasku adresowym przeglądarki widoczny powinien być element „https” oraz symbol zamkniętej kłódki.

  1. Niezgodne z prawem ograniczenia prawa do odstąpienia od umowy

Od umowy zawartej w internecie (oprócz kilku wyjątków przewidzianych w ustawie o prawach konsumenta) można odstąpić w terminie 14 dni bez podawania przyczyny i zwrócić towar do sklepu. Należy zachować ostrożność, gdy sprzedawca próbuje ograniczyć to prawo, np. wymagając, aby zwracany towar był obowiązkowo w oryginalnym opakowaniu lub wyłączając możliwość zwrotu niektórych kategorii produktów mimo braku odpowiedniej podstawy w obowiązujących przepisach.

  1. Warunki zapisane małym drukiem i klauzule niedozwolone

Jest to nieprzyjazne wobec konsumentów, a nawet zabronione ustawowo, a mimo to niektórzy sprzedawcy próbują pogorszyć sytuację prawną swoich klientów za pomocą klauzul w regulaminie sklepu. Postanowienia takie jak „przesyłka na ryzyko nabywcy” lub „szkody transportowe należy zgłaszać niezwłocznie i po uprzednim sporządzaniu protokołu szkody” są niedozwolone.

  1. Negatywne opinie

W przypadku mniejszych sklepów warto sprawdzić jakie informacje o sklepie pojawiają się w internecie. Często na forach można znaleźć negatywne opinie, które uchronią przed zakupem u nierzetelnego sprzedawcy. Ponadto, jeśli sklep internetowy daje klientom możliwość bezpośredniego wystawienia oceny oraz wyświetla je na swoich stronach — np. za pomocą systemu opinii Trusted Shops — warto dokładnie przyjrzeć się informacjom o serwisie i ofercie sprzedawcy.

  1. Znaki jakości i gwarancja zwrotu pieniędzy

W ustaleniu wiarygodności e-sklepu pomocne mogą okazać się również znaki jakości przyznawane sprzedawcy przez niezależne podmioty po spełnieniu określonych kryteriów. Warto również wybrać sklep oferujący kupującym gwarancję zwrotu pieniędzy, dzięki której odzyskamy wpłacone pieniądze w przypadku braku otrzymania zamówionego towaru. W przypadku aptek prowadzących również wysyłkową sprzedaż produktów leczniczych istnieje na obszarze UE obowiązek publikacji na stronie internetowej europejskiego logo bezpieczeństwa. Służy ono jako potwierdzenie dla nabywców, że sprzedawca jest legalnie działającym podmiotem.

Źródło; Trusted Shops

Przez ostatni miesiące nie było tygodnia bez doniesień na temat cyberataków. Hakerzy do ataków wykorzystują również ruch szyfrowany. Nie zraża to firm, które cały czas chcą inwestować w cyfrową transformację, ale teraz  większą uwagę zwracają na bezpieczeństwo. Po raz pierwszy w historii szybkość wdrożenia aplikacji oraz dostępność do nich zostały uznane za mniej istotne niż ogólne bezpieczeństwo – pokazują najnowsze badania F5 Networks.

– Ostatnie zagrożenia spowodowały, że tak zwany „time to market”, czyli czas wdrożenia aplikacji na rynek, zszedł na plan dalszy a na pierwszym miejscu jest  ich bezpieczeństwo. Ostatnie ataki wcale nie spowodowały spowolnienia procesu transformacji cyfrowej. Większość respondentów mówi, że w 2017 roku średnio firma planuje wdrożyć 17 usług aplikacyjnych. W zeszłym roku planowano ich wdrożyć zaledwie 12 – mówi Ireneusz Wiśniewski, Country Manager F5 Networks w Polsce.

Wyzwania dotyczące bezpieczeństwa, na które wskazują badania to:
•    większe wyrafinowanie ataków (64%),
•    niedocenianie następstw ataku i niestosowanie się do przyjętych dobrych praktyk (53%).

Co ciekawe, pomimo iż ponad połowa badanych wskazuje, że wyzwaniem są pracownicy i ich zachowania, jedna trzecia z nich (32%) przyznaje, że problemem jest niedostateczny poziom kompetencji w zakresie bezpieczeństwa IT, jak również niedostateczna liczba szkoleń w tym zakresie.

– Obecnie ok. 60 proc. ruchu internetowego jest szyfrowana i ten proces cały czas rośnie. To dobrze ale z drugiej strony niesie to ze sobą kolejne zagrożenie. Hakerzy za pośrednictwem zaszyfrowanego ruchu mogą przemycić złośliwe oprogramowanie. Wynika to z tego, że wiele obecnych na rynku rozwiązań nie może poradzić sobie z deszyfracją ruchu, są po prostu bezradne – wyjaśnia Ireneusz Wiśniewski.

Ochrona danych klientów wymaga pełnego wglądu w ruch aplikacyjny i zachowania użytkowników. Im więcej tego ruchu szyfrowane jest za pomocą SSL (np. w social media czy bankowość), tym bardziej bezradne stają się dotychczasowe rozwiązania w zakresie bezpieczeństwa, których zadaniem jest wychwytywanie malware oraz innego, potencjalnie złośliwego oprogramowania

Jak oceniają eksperci F5 Networks kluczowe jest posiadanie zarówno pełnego wglądu w bieżącą sytuację, jak również zaawansowanej strategii na wypadek wystąpienia zagrożenia, przy jednoczesnej prostej kontroli dostępu do aplikacji i danych.

– Z tego powodu postanowiliśmy wyjść naprzeciw temu wyzwaniu. Zaprojektowaliśmy od początku nową rodzinę produktów do zabezpieczeń o nazwie Herculon. To nowe rozwiązanie w zaledwie ułamkach sekund potrafi dokonać głębokiej analizy szyfrowanego ruchu tak aby zapobiec ewentualnym zagrożeniom – wyjaśnia Ireneusz Wiśniewski.

Wypowiedź: Ireneusz Wiśniewski, Country Manager F5 Networks w Polsce.

Cyberprzestępcy coraz śmielej ingerują w działalność instytucji i korporacji międzynarodowych, czego przykładem był ostatni atak na KNF i polskie banki. Eksperci zajmujący się zabezpieczeniami nie nadążają z pomysłowością oraz kreatywnością hakerów, którzy już nie tylko atakują „wielkich”, ale także osoby fizyczne czy mikro i średnie przedsiębiorstwa. Konsekwencje finansowe ich działalności mogą być bardzo bolesne.

Ochrona danych to walka z wiatrakami, a ofiarami są nawet największe firmy z branży technologicznej, które powinny wyznaczać najnowsze trendy z zakresu realizacji polityki zabezpieczeń. Przykładem tego były zdarzenia z 2014 r., kiedy to wytwórnia filmowa Sony Pictures planowała wprowadzenie do kin komedii o przywódcy Korei Północnej „Wywiad ze słońcem narodu”. Film nie spodobał się reżimowi, co spowodowało atak hakerów z Korei Północnej, którzy przejęli z komputerów Sony Pictures około 100 terabajtów danych. Wśród nich znalazły się m.in. informacje o pracownikach i ich numerach ubezpieczeń społecznych oraz szczegóły kontraktów z aktorami i twórcami filmowymi. Ale na tym się nie skończyło. Wzburzeni filmem o zamachu na przywódcę Korei Północnej, wysyłali maile z pogróżkami do pracowników Sony, żądając wycofania filmu. Ich działalność przyniosła zamierzony efekt. Japoński gigant nie wprowadził filmu do kin, przez co stracił 44 mln dolarów zainwestowanych w produkcję. Firma ta jest zresztą częstą ofiarą działań cyberprzestępców. W październiku 2016 r. marka japońskiego giganta, PlayStation Network, miała poważne problemy z działaniem w wyniku ataku hakerów. Kłopoty dotyczyły wszystkich aspektów związanych z PSN, w tym sklepu PS Store i rozgrywki sieciowej.

Problemy nie omijają polskich instytucji. Na początku lutego br. doszło do cyberataku na Komisję Nadzoru Finansowego i banki. Przez dłuższy czas strona KNF była nieczynna i ukazywała komunikat: „Na stronie prowadzone są prace serwisowe. Przepraszamy za utrudnienia.” Sprawę bada ABW.

Nie ma 100-procentowych zabezpieczeń

Zabezpieczenia są tworzone i użytkowane przez ludzi, dlatego podlegają ludzkim błędom, które są umiejętnie wykorzystywane przez przestępców. Niestety systemy zabezpieczające, nie nadążają za metodami ich łamania, a także nie nadążają z ochroną coraz większej informatyzacji obecnej w naszym życiu. Według Łukasza Cichowskiego, Managera Departamentu Ubezpieczeń Majątkowych, OC i Finansowych z GrECo JLT Polska Sp. z o.o., zagrożenia wirtualne coraz częściej przenoszą się właśnie na życie rzeczywiste. – Wraz z rozwojem technologicznym, ryzyka  przenoszą się ze świata wirtualnego do realnego. Nikogo już nie dziwi zhakowanie linii produkcyjnej czy zatrzymanie wind w budynku. Hakerzy są zwykle o „krok przed” i działają zarówno dla rządów, jak i dla biznesu, którzy chcą pogrążyć swoją konkurencję. Konsekwencje takich zdarzeń mogą być długofalowe i niezwykle dotkliwe.

Dotkliwe konsekwencje

Ryzyka cybernetyczne to jedne z głównych zagrożeń dla działania przedsiębiorstw. Zaatakowane firmy borykają się z poważnymi problemami wizerunkowymi i finansowymi, a w skrajnych przypadkach nawet z bankructwem. Można bowiem wyobrazić sobie sytuację, że duża firma z zatrzymaną linią produkcyjną nie dotrzymuje terminów dostaw, a szpital ze skradzionymi i zniszczonymi danymi, jak historia leczenia pacjentów, nie jest w stanie funkcjonować czy realizować kontraktów. Jednak przedsiębiorstwo nie jest odpowiedzialne tylko za niezrealizowanie usługi. – Ryzyka cybernetyczne to potencjalnie olbrzymie koszty wizerunkowe, prawne i oczywiście utracony zysk. Zaatakowane przedsiębiorstwo traci reputacje i wartość rynkową, np. na giełdzie papierów wartościowych. Odpowiada także za szkody wyrządzone osobom trzecim i niedotrzymanie terminów realizacji zamówienia – zaznacza Łukasz Cichowski

Choć dla wielu firm największym kosztem wydaję się właśnie utrata reputacji i zaufania klientów, to nie należy zapominać o pozostałych, jak koszty prawne. Zaliczyć do nich można m.in. koszty porad prawnych i postępowań administracyjnych oraz nałożonych kar. Praktyka zachodnich firm pokazuje również, że coraz częściej chcąc uniknąć kompromitacji, przedsiębiorstwa decydują się na opłacenie okupu. W 2016 r. jeden z hollywoodzkich szpitali, został zaatakowany przez hakera, który zablokował komputery przy pomocy trojana. Szpital ugiął się przed szantażem i zapłacił przestępcy część żądanej kwoty. Haker domagał się wprawdzie Bitcoinów o wartości 3,6 mln dolarów, a dostał równowartość 17 tysięcy dolarów.

Ryzyko finansowe przedsiębiorstwa jest więc znaczne i coraz bardziej prawdopodobne. Można je ograniczyć poprzez ubezpieczenie się od ryzyk cybernetycznych. – W Polsce jest przynajmniej trzech ubezpieczycieli oferujących takie ubezpieczenie. W większości przypadków można je dowolnie dostosować do potrzeb przedsiębiorstwa. Dobrze skrojona polisa powinna pokrywać wszelkie możliwe konsekwencje ataku hakerów – podkreśla Łukasz Cichowski.

Nie należy zapominać, że ubezpieczenie chroni nas przed potencjalnymi zagrożeniami. Jednak ważna jest także profilaktyka i świadomość ryzyka wśród pracowników/użytkowników przedsiębiorstwa. Hasła przyklejane na monitorach lub wiszące na tablicy korkowej nie pomogą w zabezpieczeniu danych firmowych. Co prawda ubezpieczenie pokryje szkody, jednak strat wizerunkowych już nie. Zabezpieczenie się przed skutkami działalności przestępców powinno być traktowane jako normalne narzędzie pracy i coś, co podnosi wiarygodność firmy w oczach kontrahentów.

Źródło: Alfa Omega Solutions Sp. z o.o.

Popularność outsourcingu w Polsce stale rośnie, a wiele zlecanych na zewnątrz procesów wiąże się z przetwarzaniem danych osobowych. Co oznacza to dla zwykłego konsumenta? Co dzieje się z naszymi danymi, które powierzamy operatorowi telekomunikacyjnemu, organizatorowi konkursu lub jakiejkolwiek innej firmie? Czy, przetwarzane przez szereg kolejnych podmiotów, na pewno są bezpieczne?

Niemal każdemu zdarzyło się odebrać telefon od firmy, której nigdy nie udostępniał swojego numeru ani danych osobowych. Bardzo często są to zewnętrzne biura obsługi klienta współpracujące z naszym operatorem telekomunikacyjnym, dostawcą energii czy innym usługodawcą. Czy podmioty, którym powierzamy nasze dane mają prawo przekazywać je dalej swoim podwykonawcom? Tak, jednak jest to proces ściśle regulowany prawnie.

Zgodnie z ustawą o ochronie danych osobowych administrator danych (czyli przykładowy operator telefonii komórkowej) może powierzyć ich przetwarzanie innemu podmiotowi (np. firmie call contact center) w drodze umowy zawartej na piśmie. Operator informuje o tym fakcie, jednak nie każdą osobę indywidualnie. Robi to za pośrednictwem Rejestru prowadzonego przez GIODO lub na swojej stronie internetowej za pośrednictwem Rejestru zbiorów danych prowadzonego przez ABI (Administratora Bezpieczeństwa Informacji). Warto podkreślić, że firmy outsourcingowe same nie decydują o tym, co zrobić z naszymi danymi osobowymi, a mogą je przetwarzać jedynie w celu i zakresie określonym przez podmiot, który pobrał od nas dane – mówi Konrad Gałaj-Emiliańczyk, ekspert z firmy ODO24 – Co więcej to ten ostatni podmiot odpowiada za ewentualne naruszenie naszego prawa do prywatności.

Z tego względu niezwykle ważny jest odpowiedni dobór partnera outsourcingowego. Jak podkreśla Wiktor Doktór, prezes Fundacji Pro Progressio, niekompetencja firmy zewnętrznej w zakresie ochrony danych osobowych może być źródłem ogromnego kryzysu wizerunkowego, a także problemów prawnych. Outsourcerom powierzane są wielokrotnie wrażliwe dane nie tylko dotyczące samych przedsiębiorstw, ale i końcowych klientów, czyli osób fizycznych. Warto, rozpoczynając współpracę z firmą outsourcingową, zwrócić uwagę na to, w jaki sposób dane osobowe są przechowywane i zarządzane – każdy rzetelny outsourcer udzieli nam takiej informacji – mówi prezes Fundacji Pro Progressio.

Każda firma outsourcingowa musi spełniać warunku bezpieczeństwa technicznego na poziomie określonym w Rozporządzeniu Ministra Spraw Wewnętrznych i Administracji jako „wysoki”. Dodatkowo respektowane są indywidualne wymagania firm – klientów, które zlecają przetwarzanie danych. Na przykład większość instytucji finansowych przed rozpoczęciem współpracy z firmą zewnętrzną przeprowadza szczegółowe audyty bezpieczeństwa, obejmujące zarówno pomieszczenia, w których są przetwarzane dane, całe budynki, a niekiedy również ich otoczenie.

Zabezpieczenia techniczne określają rodzaj stosowanych haseł, systemy dostępu do miejsc przetwarzania danych, monitoring, alarmy, ochronę budynku oraz np. blokowanie dostępu do zewnętrznych dysków USB na stacjach roboczych, które służą przetwarzaniu danych – mówi Marcin Łukasik, Sales Manager z firmy Unicall – Ponadto każdy pracownik przechodzi szkolenia wstępne w trakcie, których dowiaduje się tego, czym są dane osobowe, omawia wymagania stawiane przez Ustawę oraz dowiaduje się o wewnętrznych regulacjach w firmie. Podpisuje również klauzulę poufności oraz upoważnienie do przetwarzania danych osobowych. Wszystkie firmy outsourcingowe, które znam stosują zasadę „czystego biurka”, czyli usuwania dokumentów, które mogą zawierać dane osobowe oraz blokowania ekranów monitorów, jeżeli pracownik kończy pracę, lub nawet odchodzi na chwilę od swojego miejsca pracy.

Należy pamiętać, że niezależnie od stosowanych przez firmy outsourcingowe zabezpieczeń oraz prawnej ochrony procesu przekazywania informacji, zawsze przysługuje nam prawo dostępu do treści naszych danych. W każdej chwili możemy się zwrócić do podmiotu, któremu podaliśmy dane o informacje kto jeszcze wszedł w posiadanie naszych danych osobowych, a podmiot ten musi udzielić nam odpowiedzi w ciągu 30 dni – przypomina Konrad Gałaj-Emiliańczyk z ODO24.

Wypowiedź: Marcin Zadrożny, Fundacja Wiedza to Bezpieczeństwo.

Korzystanie z Internetu nierozerwalnie wiąże się z udostępnianiem informacji na nasz temat. Niektórymi dzielimy się świadomie, podając je choćby w formularzach rejestracyjnych, a innymi mimowolnie. Już samo zainstalowanie aplikacji na smartfonie czy tablecie uruchamia przepływ danych, m.in. dotyczących naszej lokalizacji, odwiedzanych przez nas stron, naszych zainteresowań.

– Wszystkie darmowe aplikacje muszą albo nam wyświetlać jakieś reklamy albo zebrać od nas dane osobowe, które później zostaną wykorzystane w celu wyświetlenia reklam. Aplikacja nie jest za darmo i jeżeli nie płacimy bezpośrednio za aplikację, to musimy zapłacić za dostęp do niej pośrednio – mówi newsrm.tv Marcin Zadrożny, Fundacja Wiedza to Bezpieczeństwo.

Jeżeli chodzi o świadomość społeczną to w tym obszarze zdecydowanie jest jeszcze do zrobienia bardzo wiele. Większość z nas uczyła się życia w świecie realnym, a cyberrzeczywistość całkowicie nas zaskoczyła. Nie zwalnia nas to jednak z prewencyjnej ochrony naszej prywatności. – Wiele obiecujemy sobie po ogólnym rozporządzeniu o ochronie danych osobowych przyjętym przez Unię Europejską, które zacznie obowiązywać już za niecałe dwa lata. Wprowadza ono zasady „privacy by design” i „privacy by default”, które wskazują, że ustawienia prywatności w urządzeniach, produktach lub usługach mają być nakierowane na maksymalną ochronę użytkownika. Dzięki temu nie będzie on musiał przedzierać się przez gąszcz skomplikowanych ustawień, aby móc optymalnie chronić i kontrolować informacje na swój temat. To do niego będzie należała decyzja czy i jakie dane chce udostępnić. – mówi Tomasz Ochocki, ekspert ds. ochrony danych z ODO 24.

 

źródło: Newsrm.tv

Coraz częstsze wycieki danych, protesty przeciwko ACTA, a w Polsce w ostatnim czasie również temat ustawy inwigilacyjnej sprawił, że cyberbezpieczeństwo to już nie tylko domena firm, ale również przeciętnego użytkownika Internetu i urządzeń mobilnych.

Ponad 2/3 mieszkańców Unii Europejskiej przyznaje, że martwi się brakiem kontroli nad informacjami, które podaje w Internecie[1]. O ile w sieci wykorzystujemy różne systemy zabezpieczeń i staramy się chronić swoje prywatne dane, to w przypadku telefonów komórkowych często o tym zapominamy. Bezmyślnie instalujemy kolejne aplikacje kontrolujące i usprawniające nasze codzienne życie, nie czytając regulaminów i nie licząc się z konsekwencjami, jakie mogą nieść zawarte w nich „kruczki”. Jak podaje serwis Statista.com, w samym Google Play i App Storze w lipcu 2015 roku znajdowały się ponad 3 miliony aplikacji[2].

Dane pod kontrolą

Aplikacje mobilne zainstalowane w naszych telefonach mają możliwość pobierania danych oraz ich przetwarzania. Informacje, do których często nieświadomie umożliwimy dostęp, mogą być później wykorzystane przez inne podmioty. Nasza czujność jest obniżona zwłaszcza w momencie pobierania aplikacji, które oferują rabaty czy bonusy. Uwagę należy zwrócić też na programy lojalnościowe, które w większości przypadków nadmiernie wykorzystują dane użytkownika.

Zachęceni promocją często dużo łatwiej dajemy się zwieść i przekazujemy więcej szczegółów o sobie. Bywa i tak, że dostęp do naszych danych to kwestia sekundy, jak chociażby w przypadku kodów QR czy beaconów, które bez wiedzy użytkownika mogą udostępnić dane przechowywane w telefonie. Przypomina to technikę drive-by downloads, która działa jak pułapka – komentuje Tomasz Bucholc, współtwórca i CEO aplikacji Kekemeke – Dlatego też przy tworzeniu naszej aplikacji duży nacisk położyliśmy na kwestie bezpieczeństwa i komfortu użytkownika. W Kekemeke nie trzeba zdradzać żadnych informacji o sobie a logowanie jest nieobowiązkowe. Klienci dostają od nas „kartonikowy” program lojalnościowy na smartfona jednocześnie mając pewność, że w żaden sposób nie naruszymy ich prywatności – dodaje Bucholc.

Jak się chronić?

To, ile informacji trafi do twórców aplikacji oraz innych podmiotów współpracujących, zależy przede wszystkim od samych użytkowników. Jak wynika z badania Eurobarometru tylko 23% respondentów twierdzi, że posiada pełną kontrolę nad swoimi danymi, które podają w Internecie, a co piąty stwierdził, że nie posiada żadnej kontroli[3]. Jak sprawić, aby nasze dane nie dostały się w niepowołane ręce? Poniżej przedstawiamy krótki poradnik:

  • Czytaj regulaminy – zazwyczaj użytkownicy ściągając aplikację są zainteresowani jedynie jej funkcjonalnością i korzyściami, szybko przechodząc przez proces rejestracji. Czytaj wszelkie komunikaty, które oczekują Twojego potwierdzenia.
  • Bądź czujny – podczas instalowania aplikacji zawsze zwracaj uwagę na powiadomienia, które informują, z jakich danych będzie korzystać – może chce uzyskać dostęp do Twojej galerii, skrzynki pocztowej lub książki telefonicznej?
  • Zachowaj zdrowy rozsądek – informacja, której upowszechnienie teraz może wydać się nieszkodliwe, w przyszłości może mieć zdecydowanie inny skutek.
  • Wprowadź dodatkową ochronę – zdaj się na właściwy program antywirusowy, który w odpowiednim momencie ostrzeże o potencjalnym zagrożeniu i zablokuje dostęp do szkodliwych aplikacji.

[1] Według wyników badania Eurobarometru z 2015 r.

[2] http://www.statista.com/statistics/276623/number-of-apps-available-in-leading-app-stores/

[3] http://www.giodo.gov.pl/1520243/id_art/8774/j/pl/

 

źródło: materiały prasowe

20 proc. przedstawicieli małych i średnich firm zupełnie nie archiwizuje swoich danych. W przypadku kradzieży lub zniszczenia sprzętu są oni narażeni na ich całkowitą utratę. Kolejna odsłona badań „Nowoczesne IT w MŚP 2015” realizowanych przez Ipsos MORI dla Microsoft wskazuje na brak procedur związanych z bezpieczeństwem informacji w polskich małych i średnich firmach. W przypadku dostępu do danych poza biurem, połowa uczestników badania stawia na najbardziej ryzykowne rozwiązanie, czyli transfer danych przez e-mail na prywatną pocztę. Co ciekawe, 95 proc. szefów firm akceptuje taki proceder. Mimo wciąż niskiej świadomości w kwestii ochrony danych, 11 proc. respondentów z polskich organizacji podkreśla, że pełne poczucie bezpieczeństwa i poufności danych wpływa na produktywność ich pracy.

Główne wnioski z badań:

  • Polskie firmy wciąż nie pamiętają o bezpiecznej archiwizacji danych firmowych: 20 proc. firm z sektora MŚP nie ma dostępu do danych w przypadku kradzieży, czy zniszczenia sprzętu.
  • Bezpieczna archiwizacja w chmurze stosowana tylko wśród 22 proc. firm: biorąc pod uwagę średnią europejską, która wynosi 33 proc., pozostajemy daleko w tyle w adaptacji rozwiązań opartych o chmurę, zapewniających najwyższy poziom ochrony.
  • Zaufany dostawca usług chmurowych może zapewnić znacznie wyższy poziom bezpieczeństwa informatycznego, niż firmy z sektora MŚP są w stanie zrobić to samodzielnie.
  • Niedojrzała polityka bezpieczeństwa: 47 proc. pracowników MŚP działających poza biurem przesyła potrzebne dane na prywatny e-mail. 95 proc. szefów firm daje na to przyzwolenie.

Ups… gdzie podziały się moje dane?

W sytuacji zniszczenia lub kradzieży laptopa, 20 proc. przedstawicieli małych i średnich firm napotyka na ogromny problem, ponieważ zupełnie nie archiwizuje danych związanych z pracą. W tym przypadku znacząco odstajemy od standardów europejskich, gdzie wynik okazał się niższy o 7 punktów procentowych. 46 proc. respondentów z polskich firm przyznaje, że mogłaby mieć trudności z odzyskaniem plików, ale ma szansę odtworzyć je z dysku twardego, gdzie znajdują się kopie zapasowe.

Mniej niż ¼ (22 proc.) pracowników MŚP potwierdza, że dysponuje archiwum on-line w chmurze. Co ciekawe, w tym przypadku również jesteśmy daleko w tyle za Europą, gdzie popularność rozwiązań chmurowych do archiwizacji danych jest dużo wyższa i sięga 33 proc. wskazań. Do pracowników z Finlandii, którzy są najbardziej otwarci na „chmurę” dzieli nas aż 17 punktów procentowych (39 proc. archiwizuje online).

Statystyki pokazują, że swoistymi pionierami w wykorzystaniu możliwości chmury do archiwizacji danych są mikroprzedsiębiorstwa. 29 proc. przedstawicieli tej grupy korzysta właśnie z modelu cloud do zapisu kopii zapasowych. Do chmury przekonane jest również najmłodsze pokolenie polskich pracowników w wieku 18-24, które wskazuje na back-up online jako preferowane miejsce przechowania danych (26 proc.). Z drugiej strony w grupie „młodych” pracowników MŚP zarejestrowano największych odsetek osób, który wcale nie tworzy kopii zapasowych.

Niedojrzała polityka bezpieczeństwa

Osoby, wykonujące obowiązki służbowe poza biurem zapewniają sobie dostęp do danych głównie poprzez transfer plików na prywatną pocztę, co deklaruje 47 proc. badanych. Odsetek ten rośnie aż do 63 proc. wśród firm „analogowych”, które przyznają się do realizacji większości procesów w trybie offline. Niemal 1/3 respondentów dzięki usługom w chmurze korzysta z danych przez smartfon, tablet lub komputer, natomiast 30 proc. wskazuje na dostęp do danych poprzez zdalny desktop. Jedynie 18 proc. korzysta z transferu danych wykorzystując dyski wirtualne typu OneDrive. Wyniki wskazują również, że pracownicy firm europejskich najmocniej przywiązani są do zdalnego dostępu do danych przechowywanych w chmurze (40 proc.). Co ciekawe, osoby korzystające z transferu chmurowego lub te, które wysyłają dane e-mailem twierdzą, że kierownictwo ich firm ma świadomość dostępu do danych w taki właśnie sposób.

„Przestarzałe oprogramowanie, które jest niedostosowane do aktualnego poziomu rozwoju technologii oraz zagrożeń w cyberprzestrzeni, rodzi bardzo duże ryzyko dla biznesu. Zwiększa m.in. potencjał ataków ze strony malware’u i hakerów. Ryzyko to rośnie tym bardziej jeśli mamy do czynienia z pirackim oprogramowaniem, które tylko z pozoru jest tańsze, ale w rezultacie naraża firmę nie tylko na konsekwencje finansowe i prawne, ale również na utratę danych” – przekonuje Przemysław Szuder, dyrektor działu Small & Medium Business Solutions and Partners w Microsoft. „Usługi chmurowe dają gwarancję bezpieczeństwa przy jednoczesnej optymalizacji kosztów i wydajności procesów. Co więcej, użytkownicy mogą mieć pewność, że dostępne oprogramowanie będzie zawsze aktualne i zgodne z ciągle zmieniającymi się wymogami ochrony danych. Decydując się na chmurę, firmy zaszczepiają w swojej organizacji politykę bezpieczeństwa dostosowaną do codziennych wyzwań stawianych przez rosnące zagrożenia w cyberprzestrzeni” – dodaje Przemysław Szuder.

Zaufany dostawca usług chmurowych może zapewnić znacznie wyższy poziom bezpieczeństwa informatycznego, niż firmy z sektora MŚP są w stanie zrobić to samodzielnie i to praktycznie w każdym obszarze biznesowym. Microsoft dysponuje najszerszą ofertą w zakresie bezpiecznych rozwiązań w modelu Cloud dla MŚP. Jako jeden z nielicznych dostawców posiada certyfikat ISO 27018, który gwarantuje bezpieczne i przejrzyste zasady przetwarzania danych dla swoich usług w chmurze – Office 365, Azure i CRM Online. Taki poziom bezpieczeństwa wymagany jest między innymi w Kancelarii Radcy Prawnego Piotra Skrzypczaka, specjalizującej się w obsłudze inwestycji budowlanych, która zdecydowała się na wdrożenie usługi Office 365.

Działamy na rzecz klientów zarówno publicznych jak i prywatnych. Niezwykle istotne jest to, aby dane wrażliwe, które stanowią tajemnicę handlową, a czasem nawet państwową, były w sposób bezpieczny przechowywane i udostępniane za pomocą systemu informatycznego. Usługa Office 365 daje nam tę pewność, a także zapewnia elastyczność i wymierne korzyści finansowe – powiedział Piotr Skrzypczak, właściciel Kancelarii.

Przedstawiciele mikro-, małych i średnich firm deklarują, że kwestia cyberbezpieczeństwa ma dla nich wysoki priorytet, jednak praktyka bywa różna. Słabości najczęściej wynikają z błędów człowieka. Niefrasobliwość pracowników wciąż jest postrzegana jako największe zagrożenie dla bezpieczeństwa informatycznego firm. Kolejnym ważnym czynnikiem są też nadmierne oszczędności, przez które firmy korzystają z przestarzałego oprogramowania. Na te wyzwania pozwalają odpowiedzieć nowoczesne rozwiązania oraz zawsze aktualne usługi w chmurze. Zaufany dostawca może zapewnić znacznie wyższy poziom bezpieczeństwa informatycznego, niż MŚP są w stanie zrobić to samodzielnie i to praktycznie w każdym obszarze biznesowym.

źródło: Microsoft

Odpowiednie zabezpieczenie firmowej sieci i danych ma zasadnicze znaczenie dla bezpieczeństwa każdej firmy, niezależnie od jej wielkości czy branży, w której działa. Istotnym zagrożeniem są zewnętrze ataki, które wciąż pojawiają się w coraz to nowych, bardziej wysublimowanych formach. Należy też pamiętać, że poważnym źródłem ryzyka są sami użytkownicy sieci. Rozwiązaniem problemu mogą być zapory sieciowe, a szczególnie rozwiązania typu Next-Generation Firewall (NGFW), które zapewniają kompleksową ochronę i pomagają w identyfikacji ryzykownych zachowań użytkowników.

W Internecie wciąż przybywa gotowych do wykorzystania zestawów exploitów, czyli złośliwych kodów wykorzystujących błędy w oprogramowaniu. Nieustannym problemem są naruszenia podstawowych polityk bezpieczeństwa, takie jak użycie zbyt słabych haseł lub nie zmienianie tych domyślnych. Z drugiej strony mamy do czynienia z celowymi, wysoce specjalistycznymi atakami sponsorowanymi przez rządy różnych krajów, które przez długi czas mogą pozostawać niewykryte, tak jak miało to miejsce w przypadku Sony Pictures.

Przewiduje się, że w 2015 roku udział nieznanych dotąd zagrożeń będzie dość spory, nie ma jednak wątpliwości, że hakerzy wciąż będą sięgali po konwencjonalne i powtarzalne ataki. Dla przykładu, inżynieria społeczna (social engineering), która jest jednym z najstarszych sposobów wykorzystywanych przez cyberprzestępców, doprowadziła w ostatnim czasie do kradzieży 1 miliarda dolarów ze 100 instytucji finansowych w 30 krajach. Także spam oraz phishing, czyli wykorzystywanie fałszywych stron www łudząco podobnych do oryginałów, wciąż jest popularne i generuje spory dochód cyberprzestępców.

Jedną z przyczyn ciągłych ataków na sieci komputerowe, a co za tym idzie dane organizacji, jest przywiązywanie zbyt małej uwagi do realizowanych polityk bezpieczeństwa, a w szczególności do najbardziej krytycznego i jednocześnie najsłabszego elementu każdego ekosystemu – ludzi. Tymczasem, według statystyk, to właśnie użytkownicy powodują 80% ryzyk związanych z bezpieczeństwem sieci.

W każdej sieci generowane są olbrzymie ilości danych, które mogą zawierać wzorce ludzkich zachowań, służące do przewidywania i zapobiegania atakom lub innym incydentom bezpieczeństwa. Porównywanie i korelacja logów z różnych źródeł nie jest jednak prostym zadaniem. Uzyskanie wartościowych informacji wymaga czasu i umiejętności, poza tym zawsze trzeba brać pod uwagę czynnik ludzki i możliwość popełnienia błędu. Organizacje inwestują znaczne środki w zabezpieczenia zapobiegające włamaniom z zewnątrz, jednak wciąż rzadkie są przypadki wdrażania systemów ochrony przed działaniami użytkowników wewnątrz sieci.

Z pomocą przychodzą rozwiązania typu Next-Generation Firewall (NGFW), które pomagają w identyfikacji ryzykownych zachowań użytkowników. Dzięki wykorzystaniu tego typu narzędzi, administratorzy mogą podejmować odpowiednie działania prewencyjne, a także edukować użytkowników w zakresie ryzyk, które mogą powodować poprzez swoją aktywność w Internecie. Jedną z korzyści płynących ze stosowania rozwiązań NGFW jest integracja z systemem IPS (Intrusion Prevention System), który ma m.in. zapobiegać rozprzestrzenianiu się infekcji na kolejne systemy i komputery w sieci.

Administratorzy mogą wykorzystywać firewall nowej generacji jako platformę do tworzenia i wymuszania stosowania polityk bezpieczeństwa np. dotyczących wykorzystania Internetu oraz do monitoringu i inspekcji ruchu sieciowego. Stosując je, zyskują możliwość rozszerzania firewalli pierwszej generacji o filtrowanie pakietów (także z zachowaniem inspekcji stanów), skanowanie antywirusowe, funkcje filtrowania dostępu do stron www, a także monitoring i kontrolę aplikacji sieciowych wraz z mikroaplikacjami, takimi jak np. gry na portalu Facebook.

Organizacje, które nie mają narzędzi do analizy i kontroli aplikacji, są bardziej narażone na ryzyko wycieku danych oraz inne wyszukane zagrożenia dotyczące warstwy aplikacji, włączając w to kod złośliwy, phishing czy botnety. Z punktu widzenia bezpieczeństwa, filtrowanie stron i aplikacji wykorzystywanych w organizacji pozwala administratorowi na tworzenie ich klasyfikacji i zablokowanie dostępu do bardziej ryzykownych witryn np. zawierających wirusy, które aktywują się po pobraniu określonego pliku. Kontrola aplikacji sieciowych umożliwia zablokowanie aplikacji typu P2P i proxy, które mogą być wykorzystywane do pobierania nielegalnych treści, często ze źródeł rozprzestrzeniających wirusy i mogą także umożliwić wyciek danych z firmy.

Firewall nowej generacji powinien oferować wszystkie powyższe funkcjonalności. Rozwiązania typu NGFW w obrębie jednej platformy skupiają kilka lub kilkanaście modułów zabezpieczających i pozwalających na zarządzanie siecią: firewall stanowy, koncentrator VPN, IPS, filtr www, filtr aplikacji, brama antywirusowa, zarządzanie kilkoma łączami internetowymi i moduł raportowania.

Zakup tak wielofunkcyjnego systemu zabezpieczeń staje się coraz bardziej uzasadniony ekonomicznie. Koszt urządzenia NGFW stanowi ułamek całkowitego kosztu zakupu i wdrożenia kilku dedykowanych rozwiązań, które kompleksowo zabezpieczyłyby sieć.

Niezależne badania przeprowadzane regularnie przez NSS Labs pokazują, że skuteczność firewalli następnej generacji systematycznie rośnie i że są one coraz częściej wybierane przez duże, międzynarodowe korporacje, które chcą kompleksowo zabezpieczyć styk firmowej sieci z Internetem. Stanowią one udany kompromis pomiędzy bezpieczeństwem, wzrostem produktywności pracowników i stabilnym działaniem sieci. Z kolei coraz większa konkurencja na rynku powoduje, że urządzenia te stają się coraz bardziej wydajne i funkcjonalne, a całkowity koszt posiadania (TCO) stale się obniża.

Autor: Paweł Śmigielski, Country Channel Manager – Cyberoam

Grafika: http://www8.hp.com/pl/pl/software-solutions/ngfw-next-generation-firewall/

Eksperci

Patorska: 100 lat pogoni za bogactwem europejskich gospodarek

Setna rocznica odzyskania przez Polskę niepodległości, to dobry moment na podsumowanie nie tylko wyd...

Co łączy Włochy, Turcję i Rumunię?

Coraz gorsze perspektywy dla włoskiej gospodarki wyłaniają się z jesiennych prognoz Komisji Europejs...

Ten tydzień pod znakiem USA, Wielkiej Brytanii oraz Chin

W przyszłym tygodniu uwaga rynków najpierw skupi się na wynikach wyborów do Kongresu USA, gdzie wiel...

Niewiele potrzeba, by zburzyć spokój

Rynkowi z łatwością przychodzą zmiany kierunku, co podkreśla, z jak niskim przekonaniem odbywa się h...

Inflacja nie odpuszcza

We wrześniu wskaźnik cen towarów i usług konsumpcyjnych wzrósł o 1,9 proc., a więc tylko minimalnie ...

AKTUALNOŚCI

Wtorek, 12 listopada w PE: debata o wieloletnich ramach finansowych, wystąpienie kanclerz Niemiec A

We wtorek 12 listopada w Parlamencie Europejskim odbędzie się debata na temat wieloletnich ram finan...

Przedsiębiorcy przeciwni zmianom w ordynacji podatkowej

W dniu 23 października 2018 roku Sejm RP przegłosował rządowy projekt ustawy o zmianie ustawy o poda...

Eksport to jeden z motorów polskiej gospodarki

Po I półroczu 2018 r. eksport osiągnął wartość 107,6 mld EUR, poziom o 5,7% wyższy niż przed rokiem ...

Tauron i KGHM łączą siły na rzecz rozwoju elektromobilności

TAURON i KGHM Polska Miedź rozpoczną współpracę w obszarze budowania infrastruktury ładowania pojazd...

Jesienne spowolnienie dynamiki PKB

Wyraźnie niższe niż się spodziewano okazały się wrześniowe dane o produkcji przemysłowej i budowlano...