Audyt i bezpieczeństwo IT

NOWE PRAWO – Deklaracje podatkowe można przesyłać elektronicznie za pomocą interfejsu dostępnego na stronie internetowej. E-deklaracja musi być podpisana kwalifikowanym e-podpisem.


Struktura deklaracji i podań, sposoby przesyłania e-deklaracji oraz rodzaje podpisu elektronicznego, którym muszą być podpisane deklaracje i podania, określone zostały w rozporządzeniu ministra finansów z 24 grudnia 2007 r. (Dz.U. nr 246, poz. 1820). Od 1 stycznia podatnicy dzięki temu mogą przesyłać drogą elektroniczną 35 rodzajów deklaracji podatkowych i podań, w tym deklarację VAT-7. Wcześniej muszą jednak uzyskać od naczelnika urzędu skarbowego zaświadczenie potwierdzające możliwość składania e-deklaracji.


Rozporządzenie określa strukturę logiczną deklaracji, czyli podaje fragment danych w formacie XML, który umożliwia przesyłanie deklaracji. Dla podatników jest to jednak sprawa drugorzędna, ponieważ mają oni możliwość przesyłania deklaracji podatkowej za pomocą strony internetowej bez zagłębiania się w informatyczne terminy albo za pomocą programu Adobe Reader, który umożliwia czytanie plików PDF. Ministerstwo Finansów opracowało dla podatników instrukcję wysyłania formularzy interaktywnych. Jest ona dostępna na stronie www.e-deklaracje.mf.gov.pl. Postępując zgodnie z wytycznymi, podatnik, który posiada już zaświadczenie ZAS-E i bezpieczny podpis elektroniczny z kwalifikowanym certyfikatem, może sprawnie i dość szybko wysłać deklarację podatkową.


dalszy ciąg artykułu na stronach [ Gazety Prawnej ]

 

Sieć komputerowa każdej firmy – niezależnie od jej wielkości – składa się z wielu elementów. Stopień bezpieczeństwa całości wyznacza najsłabiej chroniony element. W większości małych i średnich firm uważa się jednak, że na ataki hakerów narażone są jedynie wielkie korporacje. Tymczasem …


dalszy ciąg artykułu na stronach [Gazety Prawnej]

 


  •  Przedsiębiorcy nie korzystają z legalnego oprogramowania, bo jest drogie
  •  Piracki software w firmowych komputerach często instalują pracownicy
  •  Audyt legalności oprogramowania pomaga uniknąć naruszenia prawa

Pirackie wersje programów (od gier komputerowych, poprzez systemy, edytory tekstów po specjalistyczne oprogramowanie projektowe) można znaleźć w co drugim (dokładnie: 57 proc.) polskim przedsiębiorstwie i instytucji. Część firm świadomie użytkuje nielegalne wersje, w części kadra zarządzająca nie zdaje sobie sprawy ze skali problemu. W grę wchodzi również samowola pracowników. Jeśli w firmie jest tysiąc stacji roboczych, trudno nad wszystkimi zapanować bez specjalistycznego oprogramowania do zarządzania licencjami.


Dlaczego w firmach jest tyle nielegalnego oprogramowania (software”u)? Pierwszy i najważniejszy powód to wysoka cena licencji. Często przekracza ona możliwości finansowe właściciela firmy (głównie z sektora małych i średnich przedsiębiorstw). Równie dobrze może on uznać, że chociaż stać go na legalne oprogramowanie, to dla oszczędności w ogóle go nie kupi lub kupi mniejszą liczbę licencji. W wielu przypadkach pirackie oprogramowanie instalują sami pracownicy. Jeśli osoby zatrudnione w firmie mają odpowiednie prawa dostępu, zawsze jest ryzyko pojawienia się aplikacji z nielegalnego źródła, zastosowania nieautoryzowanego numeru seryjnego, instalacji wersji z licencją do użytku prywatnego lub niekomercyjnego.


dalszy ciąg artykułu na stronach [Gazety Prawnej]

 

Rozmowa z Maciejem Karmolińskim, Kierownikiem ds. Audytu w AuditPro


■  Jak z piractwem walczą producenci oprogramowania? Jakie mają możliwości i czy chętnie z nich korzystają?


– Producenci oprogramowania – jak wszyscy twórcy – mogą dochodzić swoich praw przed sądem. By działać skuteczniej, łączą się w organizacje, takie jak na przykład Bussines Software Alliance, wspólnie promując używanie legalnych wersji programów. Coraz popularniejsze są też usługi i produkty takich firm jak nasza. Audyty legalności oprogramowania to współczesny sposób porządkowania i racjonalizacji wydatków oraz przestrzegania prawa.


dalsza część rozmowy na stronach [Gazety Prawnej]

 

Przedsiębiorcy, którzy zdecydowali się na korzystanie z pirackiego oprogramowania, nie mogą czuć się bezpiecznie. Za posiadanie nielegalnego software”u grożą surowe kary finansowe, a nawet więzienie. Firma, która popełniła takie przestępstwo, traci wiarygodność na rynku, a przez to również klientów.


Po badaniach przeprowadzonych na zlecenie Business Software Alliance (BSA) w 1,8 tys. firm wybranych krajach Europy okazało się, że właściciele małych i średnich przedsiębiorstw nie są świadomi ryzyka używania nielegalnego oprogramowania. Właściciele 64 proc. polskich firm, które brały udział w ankiecie, nie mają całkowitej pewności, czy używane w firmie oprogramowanie jest legalne. Z kolei 17 proc. firm nie dostrzega zagrożeń, jakie związane są z używaniem nielegalnych aplikacji.


Średnia wysokość kar poniesionych przez przedsiębiorstwa, w których ujawniono pirackie oprogramowanie, wyniosła 20 tys. dol. (w 2006 roku). W Polsce średnia jest nieco niższa, ale należy liczyć ją w dziesiątkach tysięcy złotych.


 


dalsza część artykułu na stronach [Gazety Prawnej]

 

Już od 1 maja 2008 r. administracja będzie zobowiązana przyjmować dokumenty elektroniczne opatrzone e-podpisem. Nie ma jednak pewności, że tak się stanie – urzędy nie są gotowe, a ich klienci wykazują małe zainteresowanie załatwianiem spraw urzędowych on line.


Przepisy o podpisie elektronicznym obowiązują już od pięciu lat – warunki prawne do kontaktów z urzędem przez internet są gotowe. Wciąż nie najlepiej jest z możliwościami technicznymi. Tylko 37,7 proc. Polaków, czyli ok. 11,3 mln osób, korzysta w Polsce z internetu – wynika z badania NetTrack zrealizowanego przez SMG/KRC. Swobodne posługiwanie się tym medium zakłada dostęp do łączy szerokopasmowych, tzn. takich, które gwarantują szybkość transmisji danych nie mniejszą niż 1 MB na sekundę. Tylko ok. 3 mln Polaków korzysta z łączy szerokopasmowych.


Zdaniem Roberta Podpłońskiego, głównego specjalisty z działu usług certyfikacyjnych Krajowej Izby Rozliczeniowej, wdrażanie e-podpisu przebiega powoli i napotyka opory, które są jednak stopniowo przełamywane.


Z jednej strony same urzędy i ich klienci zaczynają dostrzegać wartość kontaktów on line. Z drugiej strony podmioty administracji publicznej realizują różne projekty, np. E-urząd wojewódzki, które mają za zadanie przygotować je do kompleksowej obsługi pism wpływających drogą elektroniczną.


Małe upowszechnienie dostępu do internetu powoduje, że termin wprowadzenia możliwości elektronicznego kontaktu z urzędem wciąż jest odkładany na potem.


dalsza część artykułu na stronach [ Gazety Prawnej ]

 

Jest to certyfikat imienny o indywidualnym numerze. Certyfikat zdobywa się na podstawie zdanych 4 egzaminów końcowych po szkoleniach z zakresu IT organizowanych przez naszą Firmę oraz egzaminu certyfikującego zdanego na szkoleniu certyfikującym. Najbliże szkolenie certyfikujące przewidujemy zorganizować na przełomie sytcznia i lutego 2008 roku. Oferta pojawi się w najbliższym czasie, a już dziś wszystkich Państwa serdecznie zapraszamy do udziału w szkoleniu.


W skład szkoleń z zakresu IT organizowanych przez firmę Audyt.Net wchodzą m.in.:



  • Planowanie i realizacja audytu teleinformatycznego Polityka bezpieczeństwa informacji
  • Ochrona danych osobowych
  • Audyt legalności oprogramowania
  • Zarządzanie bezpieczeństwem informacji w zgodności z normą ISO/IEC 27001:2005
  • Audyt informatyczny – warsztaty.

Oczywiście respektujemy wszystkie wcześniej zdobyte certyfikaty z zakresu IT.


Oto krótki opis szkoleń z zakresu IT prowadzonych przez naszą firmę:


1)    Praktyczna realizacja audytu teleinformatycznego– szkolenie, które pokazuje globalne podejście do kontroli systemów informatycznych, oprogramowania oraz kluczowych procesów związanych z przetwarzaniem danych w systemach IT (od bezpieczeństwa fizycznego po zaawansowane techniki kryptograficzne). Na szkoleniu będą projektowane arkusze audytowe uwypuklające podatności, na które szczególnie należy zwracać uwagę podczas przeprowadzania audytu jednostki bądź firmy. Dodatkowo każda osoba zapozna się z tematem, na jakie niebezpieczeństwa narażone są systemy, na których pracują.


2)    Realizacja audytu teleinformatycznego w formie warsztatów– będzie to rozszerzenie szkolenia „Praktyczna realizacja audytu teleinformatycznego” z tą różnicą, że tutaj będziemy wykorzystywać zdobytą wiedzę z dziedziny informatyki i już wykrywać i przeciwdziałać zagrożeniom czyhającym na przetwarzane dane przy komputerach. Szkolenie prowadzone będzie w laboratorium komputerowym gdzie będzie można poznać i przećwiczyć jak wykonywać testy penetracyjne, jak wyszukiwać podatności w systemach i na co zwracać. Będzie też prezentacja pewnych zachowań i narzędzi wykorzystywanych przez hackerów tak by móc lepiej chronić swoją siec przed nimi.



3)    Polityka Bezpieczeństwa- PB to podstawa bezpieczeństwa w firmie. Szkolenie to będzie z uwzględnieniem najnowszych rewizji wspomnianych norm bezpieczeństwa, czyli: ISO/IEC 27001:2007 i ISO/IEC 17799:2007. Właściwie odnośnie audytu informatycznego to podstawowy dokument, do którego trzeba się odwoływać w trakcie kontroli. Na szkoleniu zostanie zaprojektowana przykładowa PB oraz procedury i zasady zarządzania bezpieczeństwem informacji.



4)    Ochrona danych osobowych– na szkoleniu tym omówione zostaną zagadnienia związane z danymi osobowymi w rozumieniu Ustawy o Ochronie Danych Osobowych. W tym wyjaśnienie pojęć dotyczących ochrony danych, zasad i warunków przetwarzania, obowiązków administratora danych, odpowiedzialność karna oraz sposoby zabezpieczenia danych Zostanie również omówiona dokumentacja przetwarzania danych osobowych w jednostce.



5)    Audyt bezpieczeństwa pod kątem zgodności z normami: ISO/IEC 27001:2007 i ISO/IEC 17799:2007-08-29– na szkoleniu przeprowadzana będzie analiza przykładowych polityk bezpieczeństwa oraz mapowania ich zasad i procedur zarządzania bezpieczeństwem informacji w odniesieniu do wspomnianych norm a przede wszystkim ocena zgodności danych zapisów z wspomnianymi normami.



6)    Jak zapewnić legalność i funkcjonalność instytucji pod katem IT w dzisiejszych czasach?– na tym szkoleniu dowiedzą się Państwo wszystkiego o tym jakie warunki ma spełniać Państwa firma by być legalną. Poznacie Państwo podstawy prawa autorskiego, typy licencji, organizacje zajmujące się legalnością. Zaprezentujemy Państwu możliwości jakie daje wykorzystanie oprogramowania do przeprowadzania audytu. Dodatkowo nauczą się Państwo przeprowadzić automatyczną inwentaryzację sprzętu, oprogramowania, przeprowadzić audyt licencji oraz zapoznają się korzyściami wprowadzenia Systemu Zarządzania Oprogramowaniem.


W razie pytań bardzo prosimy o kontakt:



Zespół Audyt.Net

 

Badanie opierało się na ankietach przeprowadzonych wśród menedżerów IT z 410 firm z całej Europy. Firmy z kolei reprezentowały różne branże:


Przez lata zwykło się uważać, iż największym informatycznym zagrożeniem dla firmy są ataki hackerów oraz szkody wyrządzane przez wirusy komputerowe. Tymczasem okazało się, iż europejscy eksperci IT za źródło największego niebezpieczeństwa uważają kradzież poufnych danych. Co więcej przyczyną takich incydentów są, według nich, najczęściej sami pracownicy.


Unia Europejska nie wydała do tej pory żadnych dyrektyw, które nakazywałyby zgłaszanie przypadków kradzieży poufnych informacji. Firmy z kolei nie kwapią się do tego, nie tylko z powodów finansowych. Szefowie korporacji zdają sobie bowiem sprawę, iż takie zajście uderzyłoby w wizerunek firmy i negatywnie wpłynęło na zaufanie klientów. Skutkiem tego jest brak precyzyjnych danych na temat zagrożenia wyciekiem poufnych informacji wśród europejskich firm i instytucji.



W raporcie przytacza się następujące wnioski:



  • 78% ekspertów IT uważa, że kradzież danych jest głównym zagrożeniem bezpieczeństwa informacji.
  • Z możliwych następstw naruszenia bezpieczeństwa danych, pracownicy działów IT najbardziej obawiają się wycieku poufnych informacji (93%).
  • Tylko 11% respondentów było przekonanych, że bezpieczeństwo danych w ich firmie nie zostało naruszone w ciągu ostatniego roku – liczba ta odzwierciedla liczbę firm stosujących zabezpieczenia przed wyciekiem danych. 42% uczestników badania przyznało, że w ich firmach miały miejsce od jednego do pięciu incydentów, natomiast 37% nie mogło z całą pewnością powiedzieć, że nie zdarzył się żaden taki incydent.
  • Brak standardów to według 42% badanych główny problem w implementacji zabezpieczeń.
  • Tylko 16% badanych firm posiada zabezpieczenia przed wypływem poufnych danych a 32% ma zamiar takie zaimplementować w przeciągu 3 lat.
  • Za główne kanały wycieku firmowych danych uważa się: przenośne nośniki danych, pocztę elektroniczną oraz fora dyskusyjne.



Badanie przytacza także statystyki wykorzystywania przez organizacje poszczególnych technologii bezpieczeństwa informacji:




[źródło: InfoWatch , tłumaczenie: Viruslists.pl ]

 

Pierwsze z nich to zawarte już w marcu tego roku porozumienie z Fuji Xerox, a kilka dni temu zakończono rozmowy z Samsungiem. W obu przypadkach umowy dotyczą dwustronnego korzystania z posiadanych patentów ze szczególnym podkreśleniem użycia ich w Linuksie. Co prawda Microsoft nie mówi jasno, że Linux łamie jego patenty, ale jest to jeden z bardziej prawdopodobnych powodów, dla którego zawarto te dwie umowy.

Finansowe szczegóły porozumień nie zostały opublikowane, ale ogłoszono, że strony otrzymają odpowiednie odszkodowania. Warto wspomnieć, że jeśli tworzona właśnie trzecia wersja licencji GPL stanie się powszechna, takie umowy nie będą już możliwe.


[źródło: dobreprogramy.pl ]

 

Wyniki są, delikatnie mówiąc, niepokojące. Prawie 2/3 szefów firm sektora MSP nie ma pewności co do legalności używanego w ich firmach oprogramowania. Co więcej 17% z nich nie dostrzega żadnych zagrożeń związanych z jego wykorzystaniem. 87% badanych nie zdaje sobie także sprawy z faktu, iż wykorzystywanie nielegalnego oprogramowania niesie za sobą zwiększone ryzyko ataku wirusów komputerowych. Dla pozostałych największym zagrożeniem jest postępowanie karne (23 proc.) i kary finansowe (21 proc.).W Polsce te wskaźniki są jeszcze wyższe i wynoszą odpowiednio 34% i 44%. Tylko mniej niż połowa badanych jest przekonana, iż posiada w firmie całkowicie legalne oprogramowanie.


W sondażu brało udział 1800 firm z Polski, Niemiec, Holandii, Wielkiej Brytanii, Francji, Niemiec, Węgier, Hiszpanii i Rosji. Badanie polegało na przeprowadzenie w każdym kraju 200 wywiadów z przedstawicielami sektora małych i średnich przedsiębiorstw.


[na podstawie pb.pl ]