Stale przyspieszający rozwój technologii, który wymusza przenoszenie życia gospodarczego w coraz większym stopniu do Internetu, stawia przed firmami nowe wyzwania związane z ochroną tożsamości, a także zabezpieczaniem danych – wyzwania o tyle trudne, że dotychczas słabo rozpoznane.

Postęp w cyfryzacji świata i coraz większa ilość przechowywanych w formie elektronicznej danych – co nastąpiło przecież w tak krótkim czasie – oznacza, że część społeczeństwa nie nabyła niezbędnych kompetencji w zakresie ochrony swoich danych. Z kolei przedsiębiorstwa, którym powierzamy informacje wrażliwe, mimo stosowania relatywnie nowych technologii służących do ich zabezpieczania często borykają się z problemem szybkiego starzenia się używanego oprogramowania. Odpowiednia dbałość o bezpieczeństwo danych wymaga zatem permanentnej zmiany systemów i ciągłego wdrażania najbardziej aktualnych rozwiązań, a także kształtowania właściwych zachowań pracowników firmy oraz edukowania użytkowników w dziedzinie zagrożeń.

Brak odpowiednich procedur czy działań związanych z zabezpieczaniem poufnych informacji przez przedsiębiorców naraża ich na ryzyko wycieku danych, zarówno osobowych, jak i tych będących własnością innych firm, choćby partnerów biznesowych. Wraz z takimi incydentami przedsiębiorcy są narażeni na ryzyka reputacyjne oraz – co istotne – prawne. Możliwe jest bowiem obarczenie ich roszczeniami odszkodowawczymi, postępowaniem właściwych organów administracji dbających o bezpieczeństwo danych czy nawet karami nakładanymi na spółki. Dodatkowo, w przypadku ataku hakerskiego, firmy mogą utracić dane, a ich systemy informatyczne mogą przestać działać – wiąże się to z dodatkowymi kosztami związanymi z koniecznością odzyskania utraconych informacji oraz z utratą zysków.

Bez względu na poziom i jakość zabezpieczeń w firmie hakerzy mogą uzyskać dostęp do chronionych systemów, wykorzystując chociażby nieznane powszechnie luki w oprogramowaniu lub za pomocą socjotechniki. Wszystkie powyższe zdarzenia naturalnie rzutują na sytuację finansową przedsiębiorstw.

Jednym z bardziej zaniedbywanych elementów systemu informatycznego, który może stanowić zagrożenie, jest wyposażenie biura – drukarki, skanery, kserokopiarki (tzw. kombajny biurowe). Są one podłączone do sieci firmowej, mogą być chronione w mniejszym stopniu, a również zawierają twarde dyski, na których zapisywane są wszystkie dokumenty na nich skanowane oraz drukowane. Dobrą praktyką jest zabezpieczenie tych urządzeń, a w przypadku wymiany sprzętu na nowy – odpowiednia utylizacja twardych dysków.

Rosnąca skala zagrożeń

Wraz z coraz większym wpływem rozwiązań informatycznych na działanie przedsiębiorstw rośnie skala przestępstw dokonywanych przy użyciu nowoczesnych technologii – nawet firmy z sektora przemysłowego, które tradycyjnie nie kojarzą się z komputeryzacją (np. huty czy walcownie), całe swoje linie produkcyjne opierają na skomplikowanych systemach elektronicznych.

Według badań, udział ryzyk cybernetycznych w przestępstwach gospodarczych w Polsce wynosi obecnie 19%1. Z kolei 11% firm twierdzi, że są w niewystarczającym stopniu przygotowane na wyciek danych2. Jak piszą Erick Schmidt oraz Jared Cohen, autorzy książki The New Digital Age, Reshaping the Future of People, Nations and Business: „Za bezpieczeństwo i prywatność wspólnie odpowiadają spółki, użytkownicy i instytucje dookoła nas”3. Trzeba jednak pamiętać, że to na podmiotach, które pozyskują informacje i je przetwarzają, w dużym stopniu spoczywa odpowiedzialność za ich prawidłowe zabezpieczanie. Przy stałym rozwoju technologii ważnym zagadnieniem staje się jednak kwestia tego, jak właściwie rozumieć pojęcie „prawidłowe zabezpieczenie”. Można opierać się na wymogach prawnych, np. rozporządzenia Ministra Spraw Wewnętrznych i Administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia oraz systemy informatyczne służące do ich przetwarzania. Co istotne, wymogi te nie stanowią konkretnej technicznej specyfikacji, lecz – na poziomie ogólnym – określają, jak powinny funkcjonować zabezpieczenia.

 

Pozostałe 68% artykułu dostępne jest dla zalogowanych użytkowników serwisu.

Jeśli posiadasz aktywną prenumeratę przejdź do LOGOWANIA. Jeśli nie jesteś jeszcze naszym Czytelnikiem wybierz najkorzystniejszy WARIANT PRENUMERATY.

Zaloguj Zamów prenumeratę Kup dostęp do artykułu

Możesz zobaczyć ten artykuł, jak i wiele innych w naszym portalu Controlling 24. Wystarczy, że klikniesz tutaj.

Ulubione Drukuj

Zobacz również

Najważniejsze trendy w controllingu w 2024 roku

Najważniejsze trendy w controllingu w 2024 roku

Rok 2024 przyniósł i przynosić będzie nowe wyzwania w dziedzinie controllingu. Jakie narzędzia, technologie i praktyki będą kluczowe dla efektywnych działań controllingowych? Przewidujemy, że w 2024 roku controlling będzie koncentrować się na poprawie szybkości i transparentności procesów.

Czytaj więcej

Rozszerzone planowanie i analiza (xP&A) jako kolejny etap ewolucji finansów

Rozszerzone planowanie i analiza (xP&A) jako kolejny etap ewolucji finansów

Z pewnością każdy specjalista z zakresu finansów słyszał nie raz hasło FP&A, czyli planowanie i analiza finansowa (z ang. Financial Planning & Analysis). Jest to zbiór działań związanych z prognozowaniem, planowaniem, budżetowaniem i analizą, które wspierają główne decyzje biznesowe firmy i ogólną kondycję finansową. W 2020 Gartner po raz pierwszy przedstawił koncepcję xP&A (z ang. Extended Planning and Analysis), czyli rozszerzonego planowania i analizy. Czym jest xP&A? Jakie są kluczowe korzyści wynikające z wdrożenia xP&A? O tym i nie tylko w niniejszym artykule.

Czytaj więcej

Polecamy

Przejdź do

Partnerzy

Reklama

Polityka cookies

Dalsze aktywne korzystanie z Serwisu (przeglądanie treści, zamknięcie komunikatu, kliknięcie w odnośniki na stronie) bez zmian ustawień prywatności, wyrażasz zgodę na przetwarzanie danych osobowych przez EXPLANATOR oraz partnerów w celu realizacji usług, zgodnie z Polityką prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.

Usługa Cel użycia Włączone
Pliki cookies niezbędne do funkcjonowania strony Nie możesz wyłączyć tych plików cookies, ponieważ są one niezbędne by strona działała prawidłowo. W ramach tych plików cookies zapisywane są również zdefiniowane przez Ciebie ustawienia cookies. TAK
Pliki cookies analityczne Pliki cookies umożliwiające zbieranie informacji o sposobie korzystania przez użytkownika ze strony internetowej w celu optymalizacji jej funkcjonowania, oraz dostosowania do oczekiwań użytkownika. Informacje zebrane przez te pliki nie identyfikują żadnego konkretnego użytkownika.
Pliki cookies marketingowe Pliki cookies umożliwiające wyświetlanie użytkownikowi treści marketingowych dostosowanych do jego preferencji, oraz kierowanie do niego powiadomień o ofertach marketingowych odpowiadających jego zainteresowaniom, obejmujących informacje dotyczące produktów i usług administratora strony i podmiotów trzecich. Jeśli zdecydujesz się usunąć lub wyłączyć te pliki cookie, reklamy nadal będą wyświetlane, ale mogą one nie być odpowiednie dla Ciebie.