Prevent Magazine nr 4

Page 1

www.prevent-magazine.pl KWIECIEŃ 2013 (nr 4)

E-Commerce po północy Co się wtedy dzieje w Twoim sklepie?

GIODO O SKLEPACH INTERNETOWYCH

Rozmowa z dr. Wojciechem Wiewiórowskim

Certyfikaty dla sklepów – czy warto?

Przyjazny sklep internetowy Czyli jaki?

TEMAT NUMERU:

BEZPIECZEŃSTWO W E-COMMERCE


reklama | projekty ulotek | projekty www | ilustracje | projekty logo | redakcja | teksty na zlecenie

Działamy kreatywnie i rzetelnie. Nie ma dla nas rzeczy niemożliwych:-) Projektujemy, piszemy, realizujemy! Działamy elastycznie, profesjonalnie i skutecznie, zawsze dopasowując się do potrzeb Klienta.

Zapraszamy do współpracy!

iKONCEPT | M. Wańkowicza 7/87 | 02-796 Warszawa | info@ikoncept.pl | www.ikoncept.pl


Michał Sztąberek,

prawnik, audytor, specjalista ds. ochrony danych osobowych w firmie iSecure, redaktor naczelny „Prevent Magazine”

BEZPIECZNE ZAKUPY

Z

akupy w internecie już od dłuższego czasu stają się coraz bardziej popularne. Mimo to w Polsce brakuje oficjalnej informacji, ile sklepów internetowych działa obecnie na rynku. Z niektórych badań wynika, że sklepów tych jest ponad 7,5 tysiąca, z czego ok. 2/3 to mikroi małe przedsiębiorstwa. Tendencja ta jest wzrostowa, np. serwis sklepy24.pl w samym roku 2009 odnotował przyrost swojej bazy sklepów o 42%. Szacuje się, że cały rynek eCommerce wart jest ok. 11-13 miliardów złotych. Stąd też temat związany ze sklepami internetowymi wydaje nam się na tyle ważny, że poświęcamy mu bieżący numer „Prevent Magazine”. Przede wszystkim postanowiliśmy przepytać w tym zakresie dr. Wojciecha Wiewiórowskiego, aktualnego Generalnego Inspektora Ochrony Danych Osobowych (GIODO), ale nie zabrakło również innych artykułów poświęconych zagadnieniu bezpieczeństwa w e-Commerce. Cały czas liczymy na to, że wiedza, której dostarczają Wam, Drodzy Czytelnicy, nasi autorzy, będzie pomocna i przydatna przy prowadzeniu własnych firm. Zachęcamy też do kontaktu z nami. Każda opinia, nawet najbardziej krytyczna, jest dla redakcji „Prevent Magazine” na wagę złota.

Michał Sztąberek


SPIS TREŚCI 05 Bezpieczeństwo w e-biznesie AUTOR: Bartosz Lewandowski, www.casus.com.pl 08 Ochrona personaliów posiadaczy kart płatniczych AUTOR: Mariusz Rzepka, www.Fortinet.pl

12 E-commerce po północy AUTOR: Tomasz Kuźniar, www.Monit24.pl 14 Krytyczne 15 sekund AUTOR: Robert St. Bokacki, www.konteksthr.pl 16 Bezpieczeństwo potwierdzone certyfikatem

AUTORZY: Diana Borowiecka, Dawid Federowicz, www.informonitor.pl

18 Jak bezpiecznie kupować w sieci?

AUTORZY: Justyna Skorupska, www.informonitor.pl, Mateusz Falkowski, www.fact-finder.pl

20 Wywiad: Wskazania zawarte w rozporządzeniue z 2004 r. są przestarzałe

Z dr. Wojciechem Wiewiórowskim, Generalnym Inspektorem Ochrony Danych Osobowych, rozmawia Michał Sztąberek, redaktor naczelny „Prevent Magazine”

26 Jak cię widzą, tak cię zatrudniają AUTOR: Radek Klimek, www.avg.pl 30 Zarządzanie ryzykiem w chmurze – wyprawa w nieznane AUTOR: Marcin Fronczak, www.eurexa.pl

36 D ane osobowe pracowników korporacji AUTOR: Justyna Metelska, www.tgc.eu 40 S tracona domena – czy da się ją odzyskać?

AUTORZY: Izabela Nowacka, Marcin Polak, www.netart.pl

46 P latformy B2B – czy to jest bezpieczne? AUTOR: Anna Moucka, www.positive-power.pl

Redakcja: Wydawca: iSecure Sp. z o.o., ul. E. Jelinka 32, 01-646 Warszawa, www.prevent-magazine.pl Redaktor Naczelny: Michał Sztąberek, Redakcja: Maria Lothamer, Monika Matuszewska, Jacek Kapłon, Kontakt i reklama: redakcja@prevent-magazine.pl, tel. 607 271 915, Patronaty medialne: patronat@prevent-magazine.pl, Projekt i skład: www.iKoncept.pl, Hosting: www.iq.pl Redakcja dokłada wszelkich starań, by publikowane w piśmie informacje były poprawne, jednakże nie bierze odpowiedzialności za efekty ich wykorzystania. Wszystkie znaki firmowe zawarte w piśmie są własnością odpowiednich firm. Zostały użyte wyłącznie w celach informacyjnych.

04

KWIECIEŃ 2013 www.prevent-magazine.pl

Zdjęcie na okładce: Fotolia

10 Jaki powinien być sklep internetowy? AUTOR: Piotr A. Wasiak, www.kiwicreative.pl


Bezpieczeństwo

w e-biznesie Bezpieczeństwo w e-biznesie to nie tylko ochrona danych osobowych i zabezpieczenia przed cyberprzestępcami. To również współpraca z wiarygodnym i rzetelnym kontrahentem.

J

ak pokazują dane, już kilkanaście procent przedsiębiorców z tej branży skupia się wyłącznie na działalności internetowej, nie wykorzystując żadnych innych kanałów dotarcia do klientów. Korzyści, jakie niesie ze sobą e-commerce, są niezaprzeczalne, jednak wyzwań, przed którymi stoją przedsiębiorcy z tego sektora, także jest sporo. Jednym z największych jest zapewnienie bezpieczeństwa przeprowadzanych transakcji, a za nią stoi z kolei możliwość zweryfikowania wiarygodności i rzetelności kontrahenta, także pod kątem jego płynności finansowej. W sieci problemy nie znikają Chociaż e-commerce może się pochwalić relatywnie wysokimi wskaźnikami płynności, to jednak rok 2013 i zapowiadane zmiany w obszarze podatków i prowadzeniu księgowości mogą negatywnie wpłynąć na kondycję tego sektora, zwłaszcza w przypadku podmiotów, które już borykały się z pew-

nymi kłopotami w zakresie płynności finansowej (głównie spowodowanymi nadmiernymi kosztami stałymi). Z badań TNS OBOP z maja 2012 roku wynika, że 80% respondentów z branży e-commerce uważa nieterminowe regulowanie płatności za poważną przeszkodę. Tyle samo z nich twierdzi, że jest to częsty problem w ich branży. Jednocześnie zdolność do regulowania należności wśród swoich kontrahentów oceniają oni wysoko. W takim przypadku wskaźnikiem kultury biznesowej i profesjonalizmu firm z branży może okazać się na przykład certyfikat potwierdzający wiarygodność finansową – o tym jednak za chwilę. Prawie połowa przedsiębiorców w tym sektorze ocenia, że maksymalnie 50% płatności wobec nich regulowanych jest w terminie. W e-biznesie zadłużenie kontrahentów wobec siebie relatywnie nie jest wysokie – ocenia się je na poziomie nie większym niż 50 tys. zł (a często niższe), jednak nie oznacza to, że nie jest ono problemem dla funkcjonujących na tym polu firm. Choć w przypadku podmiotów z branży e-commerce znikają pewne ograniczenia związane z prowadzeniem „tradycyjnej” firmy (np. koszt funkcjonowania

biur, duży personel, infrastruktura techniczna), w znaczącym zakresie dotyczą ich wciąż te same problemy. Zresztą bardzo wiele podmiotów równolegle działa w sieci i korzysta z innych kanałów, takich jak chociażby sprzedaż tradycyjna czy wysyłkowa. W przypadku regulowania płatności wobec kontrahentów, utrzymania płynności finansowej i wreszcie procesów dochodzenia należności w sytuacjach, gdy nie są one obsługiwane na czas, w branży e-commerce obowiązują je dokładnie te same zasady. Jeśli więc firma nie reguluje swoich zobowiązań finansowych wobec kontrahentów, mają oni wiele możliwości dochodzenia swoich pieniędzy – od monitoringu należności i windykacji polubownej, po działania ostateczne, czyli windykację sądową i egzekucyjną. Działania firm podejmujących współpracę z nowym podmiotem, zwłaszcza w branży takiej jak e-commerce, gdzie często brak jest bezpośredniego kontaktu z kontrahentem, powinny być ukierunkowane na niedopuszczenie do sytuacji, w których konieczne podjęcie jest radykalnych kroków. Mówiąc najprościej, odwołujemy się do starej, sprawdzonej zasady, że lepiej zapobiegać, niż leczyć. Swoich praw dochodzić mogą także partnerzy biznesowi lub klienci, który zapłacili


Temat numeru

prawo domagać się także za pośrednictwem wyspecjalizowanych firm zarządzających wierzytelnościami. Kiedy mamy do czynienia z bezpodstawnym wzbogaceniem się nieuczciwego kontrahenta, możemy więc walczyć o zwrot nienależnych

mu środków. Dzieje się tak także wtedy, gdy płatność zostanie omyłkowo zrealizowana na konto innego, niezamierzonego podmiotu (np. myląc numer konta, przelewamy daną kwotę pieniędzy firmie X zamiast firmie Y).

Zdjęcie: Fotolia

za oferowany im produkt lub usługę, ale z przyczyn leżących po stronie usługodawcy nie zostały im one dostarczone lub wykonane. Wtedy istnieje możliwość dochodzenia tak zwanych środków nienależnych, których oddania mamy


Prewencja przede wszystkim Możliwości, jakie stwarza e-biznes, pozwalają na znaczną oszczędność czasu i pieniędzy. Ten medal ma jednak drugą stronę – brak kontaktu bezpośredniego i pośpiech często znacznie utrudniają zweryfikowanie kontrahenta (czy, jak dzieje się w przypadku klienta indywidualnego, sprzedawcy lub usługodawcy). Jeśli ma on kłopoty z płynnością finansową, może mieć to bezpośrednie przełożenie nie tylko na jego wypłacalność, ale także jakość oferowanych przez niego usług.

Jednym z najprostszych, i relatywnie niedrogich kroków, jakie może podjąć firma, by budować zaufanie i silną pozycję w oczach kontrahentów i klientów, jest zdobycie potwierdzenia swojej terminowości oraz spełniania przez nią najwyższych norm jakości usług. Taki dokument może stanowić np. Europejski Certyfikat Wiarygodności Gospodarczej. W przypadku podmiotów działających w e-biznesie jest to szczególnie ważne, bowiem kwestie bezpieczeństwa w tej branży, choć często niesłusznie zawężane tylko

Choć w branży e-commerce znikają pewne ograniczenia związane z prowadzeniem „tradycyjnej” firmy (np. koszt biura, duży personel), ciągle w dużej mierze dotyczy ich wiele tych samych problemów. Dlatego stosując zasadę ograniczonego zaufania, warto w pierwszej kolejności sprawdzić, czy partner biznesowy nie figuruje już na liście dłużników i jakie są opinie dotyczącego jego kultury płatniczej. Dostęp do danych dotyczących płynności finansowej poszczególnych podmiotów można uzyskać poprzez współpracę z firmą profesjonalnie zajmującą się zarządzaniem wierzytelnościami. Udowodnij rzetelność Działania służące budowaniu stabilnych, zdrowych i przede wszystkim bezpiecznych relacji biznesowych mogą mieć jednak zupełnie przeciwny kierunek.

do pojęć związanych z cyberzagrożeniami, są szczególnie istotne. Dane z ostatniego roku pokazują, że 72% użytkowników opuszcza stronę firmy, jeśli ma wątpliwości co do stosowanych przez nią systemów bezpieczeństwa, w tym ochrony danych. Aż 91% respondentów z badanej przez Internet Standard grupy przyznało, że nie zrobiłoby tego, jeżeli posiadałaby ona zaufany certyfikat. Podobnie jest w przypadku wiarygodności samego podmiotu oferującego swoje usługi lub produkty - jeśli może udowodnić swoją rzetelność i pochwalić się odpowiednim certyfikatem, jego atrakcyjność w oczach potencjalnych partnerów i klientów automatycznie rośnie. Budo-

wanie klarownych i stabilnych relacji biznesowych wpisuje się w obecny na rynku e-commerce trend dotyczący wzrastającego znaczenia ukierunkowanych na konkretną specjalizację usług wysokiej klasy. A wyznacznikiem profesjonalizmu jest też przejrzysta sytuacja finansowa, regularność i uczciwość przy zawieraniu transakcji. Dlatego poza posługiwaniem się odpowiednim certyfikatem warto rozważyć zastosowanie monitoringu należności wobec kontrahentów – takie rozwiązanie sprawia, że od początku współpracy zasady dotyczące regulowania płatności są klarowne, a partnerzy wiedzą, czego mogą się spodziewać. Gdy mowa o e-commerce często myślimy głównie o relacji B2C, jednak nie jest to do końca słuszny schemat. Co prawda transakcje internetowe (dokonywane poprzez platformy B2B) stanowią ok. 5% wszystkich zawieranych między partnerami biznesowymi, jednak wartość tej wymiany może sięgać nawet ponad 100 mld zł rocznie i jest znacznie większa niż wartość sektora B2C. Pokazuje to, jak duży potencjał drzemie w internetowych relacjach B2B i tym samym, jak ważne jest stworzenie wiarygodnego wizerunku firm, nie tylko w oczach klientów indywidualnych, ale też potencjalnych kontrahentów biznesowych. AUTOR: Bartosz Lewandowski,

członek zarządu Grupy Casus Finanse, www.casus.com.pl


Zdjęcie: Fotolia

Ochrona personalióW

posiadaczy kart płatniczych – zgodna ze standardem PCI DSS

Używanie kart płatniczych przy dokonywaniu zakupów jest dużą wygodą. Niestety, to udogodnienie niesie ze sobą ryzyko kradzieży danych oraz możliwości fałszerstwa. Standard bezpieczeństwa PCI DSS został stworzony po to, by chronić nas przed tego typu zagrożeniami, i obowiązuje wszystkie firmy, które obsługują transakcje z wykorzystaniem kart płatniczych. Dotyczy nie tylko centrów autoryzacyjnych takich jak Visa czy Mastercard, ale też przedsiębiorstw, które akceptują płatności kartami oraz organizacji, które przechowują bądź przetwarzają dane posiadaczy kart płatniczych.

08

KWIECIEŃ 2013 www.prevent-magazine.pl


Z

apewnienie klientowi ochrony przed oszustwem lub kradzieżą tożsamości ma zasadnicze znaczenie za każdym razem, gdy płaci on za zakupy kartą kredytową w sklepie internetowym, bankomacie czy restauracji. Ochrona danych posiadacza karty pozwala podtrzymać jego zaufanie do transakcji online i zawieranych przy użyciu karty. O bezpieczeństwo tych danych, przesyłanych na coraz bardziej różnorodnych trasach, powinny zadbać wszystkie podmioty działające w branży obsługi płatności.

stwem informacji, procedurami, politykami, architekturą sieci, projektowaniem oprogramowania oraz innymi środkami ochrony danych. Jego stosowanie jest obowiązkowe dla wszystkich podmiotów działających w branży obsługi płatności, które przechowują, przetwarzają lub przesyłają dane kart płatniczych, uwzględniając także sprzedawców internetowych. Zgodność ze standardem PCI DSS jest również egzekwowana od „usługodawców” – wszelkiego rodzaju przedsiębiorstw, które przetwarzają płatności oraz przechowują, przetwarzają lub

2.

3.

4.

Standard PCI DSS (ang. Payment Card Industry Data Security Standard) ma unormować sposoby ochrony danych klientów i zapewnić im bezpieczne korzystanie z transakcji. Rada Bezpieczeństwa Kart Płatniczych (PCI Security Standards Council) reguluje zasady zgodności ze standardami ochrony danych dla branży kart płatniczych, dążąc do zmniejszenia zagrożenia dotyczącego naruszenia bezpieczeństwa danych klienta dokonującego płatności, kradzieży tożsamości i fałszerstwa z użyciem kart kredytowych. Współadministrowany przez największych na świecie operatorów płatności i innych kluczowych partnerów standard PCI DSS (ang. Payment Card Industry Data Security Standard) został opracowany w celu unormowania sposobów zarządzania przez firmy wewnętrznym bezpieczeń-

przesyłają dane posiadaczy kart w imieniu sprzedawcy, agenta rozliczeniowego lub banku autoryzującego transakcję (wystawcy karty). Jeśli Twoja firma ma do czynienia z obsługą kart płatniczych, warto zapoznać się z zamieszczonymi poniżej wymogami standardu PCI, aby dowiedzieć się, jak w sześciu krokach można skutecznie chronić dane swoich klientów: 1. Z buduj i utrzymuj bezpieczną sieć: w celu ochrony danych należy zainstalować i utrzymać zaporę sieciową chroniącą posiadaczy kart. Dodatkowo nie korzystaj z haseł skonfi-

5.

6.

gurowanych fabrycznie ani innych parametrów zabezpieczeń. Chroń dane posiadaczy kart: należy chronić przechowywane dane oraz szyfrować wszystkie dane transmitowane przez otwarte publiczne sieci. Prowadź program zapobiegania podatności na zagrożenia przez używanie regularnie aktualizowanego oprogramowania antywirusowego, a także przez opracowywanie i utrzymywanie bezpiecznych systemów i aplikacji. Zaimplementuj silne mechanizmy kontroli dostępu: ogranicz dostęp do danych posiadaczy kart tylko do grona osób, które mają taką potrzebę biznesową, nadawaj unikalny identyfikator każdemu użytkownikowi z dostępem do komputera oraz ogranicz fizyczny dostęp do danych posiadaczy kart. Regularnie monitoruj i testuj sieci: śledź i kontroluj wszystkie przypadki uzyskania dostępu do zasobów sieciowych i danych posiadaczy kart oraz regularnie testuj systemy i procedury bezpieczeństwa. Utrzymuj politykę bezpieczeństwa informacji: prowadź politykę dotyczącą bezpieczeństwa informacji. AUTOR: Mariusz Rzepka, Territory Manager na Polskę, Ukrainę i Białoruś, Fortinet, www.Fortinet.pl


E-biznes

Jaki powinien być sklep internetowy? 5 prostych kroków do idealnego BIZNESU

Zapewne większość czytelników „Prevent Magazine” odpowie na pytanie postawione w tytule następująco: ma być bezpieczny. Owszem, to prawda. Ale sklep internetowy, podobnie jak każdy inny, ma przede wszystkim sprzedawać.

Użyteczność sklepu może być rozumiana różnie, niemniej zazwyczaj sprowadza się do prostoty w użytkowaniu dla klienta. Oto pięć rad, jak stworzyć lub poprawić swój sklep internetowy: Po pierwsze: informacja. Najgorsze w sklepach internetowych jest to, że nie można wziąć towaru do ręki. Można nawet zaobserwować branże, które gorzej radzą sobie w internecie niż inne. Łatwiej kupić on-line książkę czy grę wideo niż bieliznę albo spodnie. Towar w sklepie musi być

10

zatem dobrze opisany, zawierać dokładny opis i dodatkowe informacje, takie jak rozmiar, kolory. Pamiętajmy, że informacją są też zdjęcia. Ładne, profesjonalne i... w większej liczbie niż jedno. W zasadzie każda dodatkowa informacja o produkcie jest dobra. Filmik, zdjęcia, opis, opinie klientów... Zobaczcie, jak to robi Amazon - ile tam jest informacji o każdej książce! Po drugie: wyszukiwarka. Prosta prawda: klient jak nie znajdzie, to nie kupi. Możemy mieć, według nas, najwspa-

nialsze kategorie i produkty ułożone tak logicznie, jak się da, ale wyszukiwarka i tak jest podstawą. I to wyszukiwarka na swój sposób inteligentna. Powinna wyszukiwać w tytułach i autorach oraz kategoriach i tagach, ale raczej nie w opisach produktów, bo wyniki wyszukiwania będą zbyt zaśmiecone. Inteligencja wyszukiwarki sprowadza się w zasadzie do „wyłapywania” omyłek klienta. Nic nie odstrasza bardziej niż puste wyniki wyszukiwania. Wyłapywanie literówek jest tym bardziej istotne w przypadku wersji

W sklepie iperfumy.pl, pomimo literówki w nazwie kosmetyku, wyszukiwarka zwraca poprawne wyniki.

KWIECIEŃ 2013 www.prevent-magazine.pl

Zdjęcia: Autor

P

oza prawidłowo prowadzoną księgowością i rozliczeniami, poza napisanym regulaminem sklepu i poszanowaniem praw klienta, takich jak prawo do zwrotu towaru i prawo do reklamacji, to tak naprawdę coś innego „sprzedaje” produkty. To wygoda kupowania. Po to przecież wybieramy sklep internetowy. Kupowanie z kanapy jest wygodniejsze, ale w związku z tym - oczekujemy ekstremalnej wygody. Półśrodki są niesatysfakcjonujące.


mobilnej sklepu. Wstukując nazwę za pomocą klawiatury ekranowej łatwiej o pomyłkę.

informacji o sobie i konieczność wcześniejszej rejestracji. Wchodzimy na stronę, dodajemy produkty do koszyka i doPo trzecie: kategorie. Popiero „przy kasie” wymagana wiedzmy otwarcie – kategory- jest jakaś akcja - z podaniem zacja produktów według proadresu wysyłki i wyborem płatducenta to zły pomysł (mimo ności. Poproszenie o te dane że wiele sklepów tak robi). za wcześnie będzie skutkowało Dlaczego? Ponieważ niejedzniechęceniem klienta. Dobrą nokrotnie klienci nie wiedzą, praktyką jest oferowanie klienkto jest producentem danego towi zakupów bez rejestracji, produktu. Jesteśmy przywiąa konto w sklepie jest zakładazani do marek, a nie do prone „przy okazji”. Badania wyducentów. Bo gdyby chcieć kazują, że najbardziej traumasegregować produkty według tycznym momentem zakupów producentów, to lody Algida w internecie jest finalizacja i Domestosa trzeba by wrzucić i płatność, a najwięcej porzudo jednej kategorii. „Pierwszy ceń koszyka następuje właśnie stopień” kategorii, czyli ten, w momencie wypełniania końktóry widzi klient, na pierwszy cowego formularza. rzut oka nie powinien być zbyt duży. Pokazując setkę kategorii, Po piąte: kontakt. Mówienie, nie sprawimy, że poczuje on że sklep internetowy „sam bogatą ofertę naszego sklepu, sprzedaje”, to bajka. Owale raczej ucieknie w popłochu. szem - nie trzeba siedzieć w pomieszczeniu, kontroloPo czwarte: koszyk. Na każwać można go z dowolnego dym kroku wymagajmy mimiejsca na świecie, a zakupy nimum informacji od klienta. można zrobić o trzeciej nad Ludzi odstrasza podawanie ranem, ale za każdym skle-

pem jest człowiek - czy może raczej: obsługa klienta. Aby to zilustrować, opowiem historię. Kupowałem przez internet piżamę dla narzeczonej. Jestem facetem i tabela rozmiarów na stronie nic mi nie mówiła. Musiałem dopytać kogoś kompetentnego. I zrobiłem to - przez czat z konsultantką sklepu. Ja byłem zadowolony z obsługi, a sklep - sprzedał towar. Nie wolno zabierać klientowi możliwości kontaktu z obsługą sklepu i to nie tylko w przypadkach reklamacji lub zwrotu towaru, ale też w celu zwykłej porady. Nadal „sklepikarz” to dla nas ktoś, kto zna się na towarze i jego porada może być nieoceniona. Widziałem sklepy, które ukrywały na podstronach kontakt z obsługą - a to nie dobrze. Prowadzenie sklepu internetowego nie jest bardzo skomplikowane, ale warto to zrobić dobrze, bo to prosta droga do zwiększenia naszych zysków, zwłaszcza że większość dostępnych na rynku systemów sklepów jest całkiem nieźle przygotowana pod względem programistycznym. Powyższe porady może wprowadzić w życie sam właściciel sklepu – nie wymagają, w większości, zatrudniania programistów. Wymagają tylko dokładnego przemyślenia struktury towarów i należytego ich opisania. Tylko tyle i aż tyle. AUTOR: Piotr A. Wasiak,

Tutaj nie dość, że jest zbyt wiele kategorii, to jeszcze produkty są posegregowane według producentów.

Prowadzi firmę KiWi Creative Sp. z o.o., www.kiwicreative.pl


E-commerce po północy,

czyli co dzieje się ze sklepem wieczorem

N

ieprzerwana praca elektronicznego sklepu stanowi bezcenną wartość dodaną, której nie posiadają tradycyjne punkty handlowe. Możliwość zrobienia zakupów w każdej chwili oraz szybkość sprawdzenia cen konkretnego towaru sprawia, że klienci chętniej korzystają z e-zakupów. Przeniesienie handlu do sieci to dla wielu przedsiębiorców duży potencjał zysku, ale także strat, gdyż całodobowe kontrolowanie sklepu bywa bardzo kłopotliwe,

12

a nocna aktywność oszustów internetowych oraz przerwy w systemach płatności i w funkcjonowaniu samego serwera, dopełniają trudności w prowadzeniu sklepu internetowego. Sklep internetowy na celowniku oszustów Wraz z rozwojem Internetu oraz rozpowszechnieniem się e-sklepów, oszustwa internetowe stały się zjawiskiem codziennym, które bardzo często występuje w wirtualnej rzeczywistości. Na

KWIECIEŃ 2013 www.prevent-magazine.pl

całym świecie już 65% internautów padło ofiarą e-przestępców. Skala zjawiska w Polsce jest niewiele mniejsza, bo poszkodowanych jest tu dwóch na pięciu użytkowników sklepów internetowych, a tendencja ta wciąż wzrasta, co potwierdzają oficjalne dane wskazujące na stały wzrost liczby zgłoszonych oszustw popełnianych za pośrednictwem Internetu. W 2008 roku zarejestrowano 4241 ataków oszustów internetowych, a 2 lata później policja otrzymała niemal dwa razy tyle zgłoszeń.

Zdjęcie: Fotolia

Internet nigdy nie zasypia, tak samo jak sklepy internetowe, tworzące całodobowe centra handlowe, w których można kupić praktycznie wszystko. Nocne zakupy robi coraz więcej osób, które dopiero późnym wieczorem mogą znaleźć chwilę wytchnienia, a przy tym kupić kilka interesujących rzeczy. Pamiętać powinni o tym właściciele e-sklepów, którzy często nie mają pojęcia, co dzieje się z ich sklepem wieczorem.


Zwiększa się nie tylko liczba ataków, ale i ich skutki, a oszuści internetowi aktywni są przez całą dobę. Jak pokazują badania, przeważająca liczba ataków dokonywanych jest pod osłoną nocy. Nocą najłatwiej jest ukryć nieprawidłowe działanie witryny, a oszust w ciszy i spokoju „pracuje po godzinach”, korzystając z szybkiej przepustowości łącz, nieobciążonych dużym ruchem sklepu internetowego. To właśnie wtedy oszust może włamać się na stronę i na przykład przekierować aktywnych użytkowników na własny formularz rejestracyjny, który będzie wyświetlany jako fragment strony e-sklepu. Skutki takiego działania mogą być bardzo niebezpieczne, począwszy od kradzieży danych, poprzez przywłaszczenie gotówki, a nawet towaru. Warto podkreślić, że oczywiście to właściciel sklepu odpowiedzialny jest za bezpieczeństwo przeprowadzanych zakupów, a konsekwencje prawne z powodu niedopilnowania i braku zabezpieczeń mogą być brzemienne w skutki.

nych” jest jak najbardziej realny. Podobnie bywa w przypadku systemu płatności. Niektóre banki bardzo często ogłaszają prace techniczne właśnie po północy, a przerwa w dostępie może trwać nawet kilka godzin. O ile w przypadku prac „konserwacyjnych” serwera właściciel sklepu powinien być informowany z wyprzedzeniem o tego typu niedogodnościach przez swojego hostingodawcę, to z kolei bank nie ma obowiązku podawania tego typu informacji właścicielom sklepów internetowych, a jedynie swoim aktywnym użytkownikom. Straty finansowe

Jeśli przez godzinę nocnych zakupów sklep dokonuje średnio 50 transakcji, a każda z nich ma wartość ok. 200 zł, to bardzo prosto policzyć, że godzinna przerwa w działaniu serwera lub przerwa w systemie płatności może przynieść straty rzędu 10 000 zł. W tym konkretnym przypadku należy przyjąć scenariusz, że połowa klientów powróci na witrynę za Przerwy w systemach kilka godzin, ewentualnie rano, płatności i działaniu serwera ale druga połowa musiała dokonać zakupu właśnie w tej chwiAtaki oszustów internetowych to li, a więc 25 osób przeniosło jedno, a przerwy w systemach się do konkurencji. Wówczas płatności i działaniu serwera szacowane straty będą o poto drugie. Obie rzeczy niekołowę niższe i wyniosą już tylko, rzystnie wpływają na wizerunek albo wciąż aż, 5000 zł. O ile oraz pozycję e-sklepu na rynku do przerwy w działaniu serweinternetowym. Jak wiadomo, ra właściciel sklepu może się na polskim oraz na światowym przygotować i uprzedzić potenrynku nie istnieje hosting, który cjalnych klientów, publikując na oferuje 100% niezawodności, witrynie odpowiedni komunikat, więc przykład awarii serwera to przerwa w systemie płatności lub nocnych prac „konserwacyj- może okazać się bardzo nie-

przyjemnym w skutkach zaskoczeniem. Teoretycznie nie jest to wina właściciela sklepu internetowego, jednak użytkownicy internetu po tego typu „awarii”, zniechęcają się do ponownego skorzystania z zakupów w tym konkretnym miejscu. Straty wizerunkowe Jeśli stały użytkownik sklepu internetowego przyzwyczajony jest do szybkiej realizacji zamówienia nawet w nocy i koniecznie musi kupić prezent dla swojej mamy, której imieniny są już jutro, może do takiej sytuacji podejść z dystansem i zrozumieć możliwe problemy techniczne. Wówczas albo poczeka do naprawienia usterki, albo jednorazowo kupi towar u konkurencji, jednak kolejne zakupy będzie robił w sklepie, do którego jest już przyzwyczajony. Jeśli jednak sklep odwiedzi nowy użytkownik, który – skuszony niskimi cenami w porównywarkach cenowych lub reklamach – przekieruje się na witrynę sklepu i na wstępie zobaczy komunikat o awarii lub pracach technicznych na serwerze, może już nigdy do niego nie wrócić. Jeśli będzie to jedna osoba, strata może być niewielka, ale co, jeśli stronę odwiedzi kolejne 1000 osób lub więcej?

AUTOR: Tomasz Kuźniar, prezes zarządu Monit24.pl, www.Monit24.pl


Marketing i sprzedaż

Krytyczne 15 sekund T

ym razem napiszę o tym, dlaczego jedni sprzedawcy sięgają po złote medale, a inni nie łapią się na podium. Zwycięska przewaga Jedną z najważniejszych idei zarządzania i sprzedaży w XXI wieku jest koncepcja zwycięskiej przewagi. Ta koncepcja mówi, że małe różnice w kompetencjach mogą przekładać się na potężne różnice w rezultatach. Brian Tracy twierdzi, że „pod względem talentu i umiejętności najlepsi nie różnią się aż tak bardzo od przeciętnych ani nawet słabych. Często o przewadze decyduje kilka drobiazgów, stosowanych konsekwentnie raz za razem. Jeśli na przykład koń zwycięża w wyścigu o włos, wygrywa dziesięć razy więcej pieniędzy niż koń, który przegrał z nim o ułamek sekundy. Pytanie brzmi: czy koń, który wygrał o ułamek sekundy jest dziesięć razy szybszy niż ten, który przybył na metę jako drugi? Oczywiście NIE!”.

14

Sprzedawca jest jak ten koń wyścigowy – ten, który wygrywa o włos, jest wart dziesięć razy więcej niż ten, który przegrał o jedną setną sekundy. Dlatego tak ważne jest, aby każdy proces sprzedażowy prowadzić z chirurgiczną precyzją i pełnym zaangażowaniem. Jeśli chcesz odnieść sukces w sprzedaży, musisz dawać z siebie wszystko, na każdym etapie procesu, bo tylko wtedy możesz odnieść zwycięstwo. Sprzedawcy najpierw sprzedają siebie Weź do ręki zegarek i pomilcz przez 15 sekund. Ciekaw jestem, ile to dla ciebie czasu? Dużo? Mało? Zapewne powiesz, że to zależy, na co je przeznaczysz. Ano, na zainteresowanie kogoś nieznajomego! Na pozyskanie jego uwagi. Na opanowanie jego umysłu. Na pobudzenie wyobraźni. Na wywołanie ciekawości. Jechałem kiedyś windą z jednym z uczestników konferencji Briana Tracy’ego. Wcześniej

KWIECIEŃ 2013 www.prevent-magazine.pl

siedzieliśmy obok siebie na sali, a potem udaliśmy się na obiad do restauracji. W pewnym momencie mężczyzna zagadnął: – Podoba się panu Brian Tracy? Odpowiedziałem, że tak. Wyjaśniłem, że jestem zafascynowany prostotą przekazu Tracy’ego i skutecznością technik, które promuje. Popatrzył na mnie nieco zdziwiony. Widziałem, że nad czymś się zastanawia. Wreszcie zaczął. – Czym się pan zajmuje? – spytał. Było to raczej pytanie z kategorii „grzecznościowe”. Świadczyło o tym to, że odwrócił ode mnie twarz. – Ja? – byłem nieco zaskoczony tym pytaniem. Nie spodziewałem się go i nie bardzo wiedziałem, co mam odpowiedzieć. I wtedy przyszło mi do głowy, że mam unikalną możliwość wypróbowania w praktyce techniki, która nazywa się „prezentacja w windzie”. Ta myśl dodała mi sił. Wyprostowałem się i szeroko uśmiechnąłem. Spojrzałem na mojego rozmówcę.

Zdjęcie: Fotolia

Sprzedaż jest prosta i sprawiedliwa. Prosta, bo rządzi się jednoznacznymi zasadami. W gruncie rzeczy jest zero-jedynkowa (sprzedajesz – nie sprzedajesz). Sprawiedliwa, bowiem łatwo zmierzyć jej skuteczność i wyłonić zwycięzcę. Wszyscy startują w tej samej konkurencji, w której liczy się tylko pierwsze miejsce. Srebrnych medali w sprzedaży nie ma.


- Wspieram ludzi w osiąganiu sukcesu – powiedziałem. I wtedy to się stało. Zobaczyłem to doskonale. Rozmówca odwzajemnił moje spojrzenie. W jego oczach dostrzegłem to, co spodziewałem się ujrzeć: szczerą, niekłamaną CIEKAWOŚĆ. „Mam cię!” – pomyślałem. – A konkretnie? – jego głos stał się emocjonalny. Wyraźnie czekał na moją odpowiedź. Długo rozmawialiśmy w trakcie obiadu. Marek, bo tak miał na imię mój towarzysz, zarzucił mnie pytaniami o to, czym zajmuje się moja firma, dla kogo pracujemy. A dwa dni później przesłał na mój adres zapytanie ofertowe. Nie ma wątpliwości, że tym, co wywołało gwałtowny zwrot w naszej rozmowie i wzbudziło ciekawość Marka, była moja „prezentacja w windzie”. Dobrze wykorzystałem swoje 15 sekund na nawiązanie relacji z nowym, potencjalnym klientem. Prezentacja w windzie Zanim odpowiem ci na pytanie, czym jest „prezentacja w windzie”, zgadnij, przedstawiciele jakich profesji przykuwają uwagę swoich klientów tymi deklaracjami: • „ Przywracam ludziom uśmiech”, • „Pomagam ludziom realizować marzenia”, • „Na czas, na miejsce, na pewno”, • „Zdejmuję naszym klientom kłopoty z głowy”.

Te cztery zdania to doskonałe przykłady niezwykle inspirujących „prezentacji w windzie”. Pierwszy wykorzystuje amerykański dentysta, drugi – polski bankowiec, trzeci to slogan jednej z polskich firm kurierskich. Czwarty przykład jest mi najbliższy. Posługuje się nim jedna z moich znajomych. I co ważne: naprawdę to robi!!! Czym więc jest „prezentacja w windzie”, narzędzie o takiej sile oddziaływania? To krótki i mocny w swojej wymowie, często metaforyczny slogan, oddający istotę wartości dla klienta i naszą przewagę konkurencyjną. Każdy sprzedawca powinien mieć swoją własną „prezentację w windzie”. Im silniejsza będzie twoja „prezentacja w windzie”, tym większą masz szansę na sukces!

Dzisiaj klienci nie mają czasu na długie rozmowy i głębokie analizy. Do podjęcia decyzji potrzebują silnego bodźca, łączącego w sobie wartość twojej oferty i emocje. Mamy nie więcej niż 15 sekund, w trakcie których MUSIMY zdobyć najpierw uwagę, a potem zainteresowanie osoby, z którą rozmawiamy. Od tych 15 krytycznych sekund zależy, czy w ogóle będziemy mieli szansę zaprezentować naszą ofertę. Twoja sprzedaż coraz częściej będzie zależała od 15 pierwszych sekund kontaktu z klientem. Pamiętaj o tym! AUTOR: Robert St. Bokacki, Country Manager Wiceprezes, CEO Kontekst HR International Group, www.konteksthr.pl


e-Commerce

Bezpieczeństwo potwierdzone Certyfikatem

Informacja w firmie staje się coraz ważniejszym aktywem biznesowym. Dlatego też tak ważne jest, aby zadbać o jej odpowiednie zabezpieczenie. Bezpieczeństwo informacji wiąże się z ochroną przed różnorodnymi zagrożeniami zewnętrznymi, ale i wewnętrznymi, w taki sposób, aby zapewniona była ciągłość działania organizacji oraz zminimalizowane ryzyko niebezpieczeństwa.

N

ie ulega wątpliwości, że podczas zakupów w Internecie łatwo wpaść w różnego rodzaju „pułapki bezpieczeństwa”. W dzisiejszym świecie branża e-commerce rozwija się bardzo szybko, powoli zastępując tradycyjne kanały dystrybucji. Podstawową przewagą, jaką należy tutaj wyróżnić, jest szybkość realizowania zamówienia, dlatego też powinniśmy zwracać uwagę na jakość komunikacji, którą się posługujemy. Szeroko rozumiane bezpieczeństwo w sieci można budować na wiele sposobów i tym samym ograniczać nadużycia związane między innymi z pozyskiwaniem nowych klientów i kontrahentów. Istnieje kilka ważnych zasad, których należy przestrzegać i je stosować: przede wszystkim powinniśmy kupować u zaufanych sprzedawców, zwracać uwagę na wygląd witryny internetowej sprzedawcy oraz na to, czy firma ją prowadząca wzbudza zaufanie. Należy

16

też szczegółowo zapoznać się z regulaminem zakupów i polityką ochrony danych. O tym, że zakupy powinniśmy robić tylko za pośrednictwem bezpiecznych witryn (posiadających certyfikat SSL, o czym świadczy protokół HTTPS używany podczas komunikacji), a dane osobowe podawać tylko wtedy, gdy jest to konieczne do realizacji zamówienia. Jednym z ważnych narzędzi budujących bezpieczeństwo informacji firmy oraz wiarygodną komunikację są różnego rodzaju certyfikaty. Jak przekonują jednak eksperci, nie każde wyróżnienie jest tak samo skutecznym narzędziem wspierającym. Ważne jest przede wszystkim, aby marka certyfikatu była wiarygodna oraz aby wartości, jakie reprezentuje, były zgodne z wartościami, którymi kieruje się dana firma. Jakie certyfikaty warto posiadać? Z roku na rok przybywa certyfikatów i nagród, którymi firmy

KWIECIEŃ 2013 www.prevent-magazine.pl

mogą się wspierać przy budowaniu swojego wizerunku. To tytuły przyznawane przez instytucje, organizacje, fundacje, media, albo takie, które firma może zdobyć jedynie w wyniku głosowania swoich klientów. W Polsce funkcjonuje kilkadziesiąt różnego typu certyfikatów i przyznawanych tytułów dla firm. Większość z nich ma cha-rakter „kupowanej laurki”. Jednak niektóre, dzięki powielaniu corocznych edycji wzmacnia-nych medialnymi kampaniami, stały się rozpoznawalne wśród klientów. Takie tytuły, jak godło „Teraz Polska” czy „Gazele Biznesu”, są marką kojarzoną przez większość społeczeństwa. Zarówno kryteria przyznawania certyfikatów, jak i koszty związane z ich uzyskaniem są bardzo zróżnicowane: są takie nagrody, którym wystarcza sama obecność produktu na rynku, nie ma tutaj konieczności zgłaszania go przez producenta – przykładem może być „Laur Klienta”. Ale są również nagrody, których zdobycie


wymaga od firmy spełnienia wielu różnych warunków, np. „Solidna Firma”. Wywiadownia gospodarcza Dun&Bradstreet (D&B) wydaje Certyfikat „Przejrzysta” Firma. Jedynym kryterium uzyskania tego tytułu jest opublikowanie sprawozdania finansowego w Monitorze Polskim, złożenia go do KRS bądź przesłania do D&B. Jednym z najmłodszych certyfikatów na rynku jest „Certyfikat Firmy Wiarygodnej Finansowo”, firmowany przez Biuro Informacji Gospodarczej InfoMonitor S.A. Certyfikat ten stanowi rzeczywiste odzwierciedlenie sytuacji finansowej firmy oraz jej wiarygodności. Aby przedsiębiorca mógł się pochwalić jego posiadaniem, jego firma powinna spełniać kilka warunków: przede wszystkim musi działać na rynku co najmniej od 6 miesięcy. Zostanie również sprawdzony przez BIG InfoMonitor pod kątem ewentualnych zaległości płatniczych w Rejestrze Dłużników BIG oraz w bazach bankowych Biura Informacji Kredytowej i Związku Banków Polskich. Przed przyznaniem Certyfikatu BIG InfoMonitor weryfikuje rzetelność danej firmy, co sprawia, że dokument ten jest jeszcze bardziej wiarygodnym potwierdzeniem, iż dany przedsiębiorca to partner, któremu – pod względem finansowym – można zaufać. Dodatkowym kryterium jest również brak zaległości samego właściciela firmy, co również jest sprawdzane w trzech wymienionych wyżej bazach. Szczególną odmianą „Cer-

tyfikatu Firma Wiarygodna Finansowo” jest „Sklep Wiarygodny Finansowo” – certyfikat dedykowany dla sklepów internetowych. Posiadacze takiego certyfikatu mogą być dodatkowo oznaczeni w serwisach Skąpiec.pl oraz Opineo.pl.

comiesięcznej opłaty, ale też w pewien sposób nobilituje firmę, powoduje podniesienie jej wiarygodności w oczach klientów. Z drugiej strony, jeśli firma posiada certyfikat, uczestniczy w systemie oceniania (np. w systemie Opineo.pl) sklepów, powoduje to też efekt Obok programu „Firma Wiarymobilizowania właściciela godna Finansowo” realizowane- sklepu do ciągłego podnoszego przez BIG InfoMonitor jest nia jakości swoich usług. program „Rzetelna Firma i Cer- Ma to szczególnie duże tyfikat Rzetelności” wydawany znaczenie dla mniejszych przez KRD (za pośrednictwem sklepów albo sklepów dopiespecjalnie powołanej do realiza- ro rozpoczynających swoją cji tego projektu firmy Rzetelna działalność – tutaj każdy klient Firma Sp. z o.o.). Jednak jest na wagę złota. Jednak duże w tym przypadku jedynym sklepy internetowe również warunkiem uzyskania „Certypowinny zwrócić uwagę na fikatu Rzetelności” jest brak posiadanie certyfikatów. informacji gospodarczych Na wciąż zmieniającym się dotyczącej tej firmy w bazie rynku, na którym walka o klienKrajowego Rejestru Długów. ta trwa 24 godziny na dobę, 7 dni w tygodniu, posiadanie O ile certyfikaty „Rzetelna certyfikatu może być ważną Firma” oraz „Certyfikat Firma przewagą konkurencyjną, Wiarygodna Finansowo” szczególnie z punktu widzenia oferowane są zarówno firmom klientów. Jeśli bowiem klient prowadzącym działalność natrafi w Sieci na dwa sklepy w Internecie, jak i poza nim, ze zbliżonymi cenami, ze zblio tyle są też na rynku certyżonym asortymentem, bywa, fikaty istniejące tylko w Sieci. że wybiera ten sklep, któremu Jednym z nich jest „Trusted bardziej zaufa – a w takim Shops” – przedstawiający się przypadku certyfikat może jako znak jakości. Oprócz tego, mieć ogromne znaczenie. że firma może wykupić taki certyfikat, to jest ona jednocześnie AUTORZY: oceniana w systemie Trusted Diana Borowiecka, Shops przez swoich klientów, specjalista co zapewnia bezstronność ds. Public Relations, www.infomonitor.pl i dodatkowo uwiarygodnia firmę. Czy warto mieć certyfikat? Wartościowych certyfikatów, takich, których posiadanie nie ogranicza się jedynie do

Dawid Federowicz, specjalista ds. e-Commerce, www.infomonitor.pl


Zabezpieczenia

Europe΄s leading conversion engine

Jak bezpiecznie kupować w sieci? Kluczowe zasady e-klienta Zakupy dokonywane w internecie mogą być często bezpieczniejsze od tych dokonywanych w tradycyjnych sklepach. Obecnie stosowane zabezpieczenia, w tym szyfrowanie połączeń algorytmami SSL, skutecznie to umożliwiają. Jeśli płatności dokonujemy z odpowiednio zabezpieczonego komputera domowego, ryzyko kradzieży naszych danych jest znikome.

1) Bezpieczny komputer, z którego dokonujemy zakupów - podstawowa ochrona w postaci zapory sieciowej, uaktualniany skaner antywirusowy i w pełni załatany system operacyjny (instalowanie aktualizacji na bieżąco); 2) Róbmy zakupy w zna-nych i renomowanych sklepach internetowych, a w przypadku mniejszych serwisów sprawdzajmy ich wiarygodność. Wybierajmy sklepy AUTORZY: Justyna Skorupska, dyrektor zarządzający FACT-Finder® Partner Polska, Członek Komitetu Założycielskiego e-Commerce Polska, www.infomonitor.pl Mateusz Falkowski, eCommerce Consultant FACT-Finder® Partner Polska, www.fact-finder.pl

z certyfikatami zaufania, szukajmy opinii o sprzedawcy; 3) Wpisujmy adres strony ręcznie - uzyskujemy pewność, że jesteśmy na oryginalnej stronie e-sklepu; 4) Upewnijmy się, że transmisja danych odbywa się w bezpiecznym połączeniu (protokół SSL), że na początku adresu witryny widnieje „https” zamiast „http”. W dole ekranu szukajmy symbolu kłódki, symbolizującej bezpieczne połączenia; 5) Godne zaufania strony zazwyczaj oferują różne opcje płatności, z których najpopularniejsze to karta kredytowa oraz szybkie, bezpośrednie płatności za pośrednictwem różnych banków. Jeżeli ktoś żąda płatności z góry i jest to jedyna opcja, skorzystanie z niej może być ryzykowne; 6) Po zakończeniu czynności związanych z obsługą konta wylogujmy się.

7) Z achowujmy korespondencję ze sprzedawcą, zapoznajmy się z regulaminem sklepu; 8) S klepy internetowe oferują możliwość zwrotu zakupionych towarów. To oznacza, że możesz szybko sprawdzić otrzymany produkt i w ciągu 10 dni bez konieczności podawania powodu odstąpić od umowy (produkt trzeba odesłać w ciągu kolejnych 14 dni). Sprzedawca ma obowiązek o tym poinformować klienta. Jeśli tego nie zrobi, termin na odstąpienie od umowy wydłuża się do 3 miesięcy. Wbrew powszechnej opinii, transakcje dokonywane kartą kredytową przez internet mogą być bezpieczne, a na pewno mniej ryzykowne od tych w rzeczywistości. Podczas zakupów w sieci, podobnie jak podczas ich tradycyjnej formy, powinniśmy po prostu zachować zdrowy rozsądek i z dystansem podchodzić do wszystkich „fantastycznych” ofert.

Zdjęcie: Fotolia

P

oniżej kluczowe zasady bezpiecznego korzystania z zakupów internetowych:


Zarejestruj swój sklep i bądź zgody z przepisami ochrony danych osobowych i ustaw regulujących handel w internecie: • wygeneruj dokumentację wymaganą podczas kontroli GIODO • zarejestruj swoje zbiory danych osobowych • sprawdź regulamin czy nie zawiera klauzul abuzywnych • korzystaj ze sprawdzonych szablonów regulaminów • zdobywaj wiedzę dzięki selektywnemu e-learningowi Dlaczego warto? • taniej niż w tradycyjnej firmie doradczej lub kancelarii prawnej • prostota i wygoda pracy • usługa dedykowana sklepom internetowym, a nie szablony • możliwość przetestowania wybranych usług za darmo

www.segido.pl biuro@segido.pl Tel. +48 22 379 63 95

Nasi klienci:


Rozmowa

Wskazania zawarte w rozporządzeniu z 2004 r. są przestarzałe wywiad z dr. Wojciechem Rafałem Wiewiórowskim, Generalnym Inspektorem Ochrony Danych Osobowych Data wywiadu: 21 grudnia 2012 r.

Redakcja: Czy sklepy internetowe mają świadomość, że istnieje ustawa o ochronie danych osobowych? To pytanie nasuwa się, gdy weźmie się pod uwagę fakt, że liczba sklepów internetowych jest znacznie większa niż liczba zbiorów danych osobowych zgłoszonych do rejestracji GIODO? Dr Wojciech Wiewiórowski: Wbrew pozorom wniosków o rejestrację zbiorów danych osobowych składanych przez różnego rodzaju serwisy internetowe, w tym sklepy internetowe, jest całkiem sporo.

20

KWIECIEŃ 2013 www.prevent-magazine.pl

wiązku zgłoszenia zbioru danych osobowych do rejestracji nie bylibyśmy zwolnieni. Przy okazji warto dodać, że ustawa o ochronie danych osobowych nie zabrania handlu tymi danymi. Jest on dopuszczalny, ale wówczas trzeba spełnić obowiązki, które wynikają z jej przepisów. Uważam, że ze świadomością istnienia przepisów o ochronie danych osobowych nie jest tak źle. Dużo większe zastrzeżenia miałbym co do sposobu zabezpieczania danych osobowych w sklepach internetowych niż np. do spełniania przez nie obowiązków związanych z rejestracją zbiorów czy dopełnianiem tzw. obowiązku informacyjnego. Redakcja: Zarówno przepisy ustawy o ochronie danych osobowych, jak i wydane na jej podstawie rozporządzenie z 2004 r. określają wymogi dotyczące zabezpieczenia danych osobowych. Czy jednak sklepom internetowym można zarekomendować jakieś standardowe rozwiązania w tym zakresie? Dr Wojciech Wiewiórowski: Przede wszystkim trzeba pamiętać, że same sklepy inter-

Zdjęcia: Prevent Magazine

ROZMÓWCA: dr Wojciech Rafał Wiewiórowski, Generalny Inspektor Ochrony Danych Osobowych

Niekiedy trudno jest rozróżnić, co jest sklepem internetowym, a co serwisem internetowym, ponieważ działalność handlowa jest niekiedy jedynie częścią działalności serwisu internetowego. Każdy najprostszy poradnik, nawet internetowy, dotyczący tego, jak prowadzić sklep internetowy, zawiera informacje odnoszące się do obowiązków e-sklepów wynikających z ustawy o ochronie danych osobowych. Główny problem, który pojawia się u prowadzących sklepy internetowe, to ustalenie, w jakich sytuacjach należy dokonywać rejestracji zbiorów danych osobowych, a w jakich istnieją w tym zakresie pewne zwolnienia. O ile dane, które pozyskujemy od klienta, wykorzystujemy wyłącznie celu wystawienia faktury, rachunku lub prowadzenia sprawozdawczości finansowej, to zawierającego je zbioru danych nie musimy zgłaszać do rejestracji GIODO. Jednak gdybyśmy dane klienta zamierzali wykorzystywać w innych celach, np. marketingowych, albo udostępniać je współpracującym z nami firmom bądź po prostu nimi handlować, wówczas z obo-


netowe i konstrukcja oferowanych przez nie usług bardzo różnią się między poszczególnymi sklepami. W związku z tym trudno jest wydać jeden rodzaj zaleceń, które skierowane byłyby do wszystkich podmiotów będących e-sklepami bądź wykonującymi „sklepopodobne” działania. Przecież serwis aukcyjny to też pewnego rodzaju sklep. Serwis, który nastawia się na promocję muzyki danego zespołu, też może być sklepem, o ile prowadzi sprzedaż nagrań zespołu lub związanych z nim gadżetów. Zatem e-sklepy mogą bardzo się od siebie różnić, podobnie jak zestaw zbieranych przez nie danych. Jeżeli weźmiemy pod uwagę, że sklepy internetowe sprzedają czasem sprzęt medyczny, może się okazać, że część danych, które na te potrzeby pozyskują od swoich klientów, ma charakter danych wrażliwych, podlegających szczególnej ochronie. To utrudnia operowanie danymi i wymaga stosowania dodatkowych zabezpieczeń. Wskazania, które zostały zawarte w rozporządzeniu z 2004 r., zdaniem zarówno rynku, jak i Generalnego Inspektora są przestarzałe. Dlatego mamy zamiar dokonać zmiany tego aktu prawnego. W tej chwili zespół utworzony na zewnątrz Biura Generalnego Inspektora Ochrony Danych Osobowych opracowuje stosowną propozycję. Przy czym nie będzie to odświeżenie przepisów z 2004 r., lecz nowe spojrzenie na kwestie stosowania właściwych zabez-

pieczeń. Warto bowiem przeanalizować, czy rzeczywiście powinny one przesądzać, że hasło służące do uwierzytelniania użytkowników w systemie informatycznym powinno mieć minimum 6 znaków i być zmieniane nie rzadziej niż co 30 dni, czy też może powinny odwoływać się do pewnego rodzaju norm, standardów czy formalnych specyfikacji, które na rynku istnieją. Przecież wiele instytucji dokonuje oceny ryzyka choćby według pewnego rodzaju schematów przyjętych przez międzynarodowe organizacje zajmujące się audytem systemów teleinformatycznych lub stosuje się do ustaleń zawartych w Polskich Normach albo w normach przyjętych przez inne organizacje standaryzacyjne. Chodzi więc raczej o ponowne przemyślenie, na czym polega bezpieczeństwo informacji Anno Domini 2013, a nie odświeżenie rozporządzenia Anno Domini 2004. Redakcja: Kiedy można się spodziewać wyników tych prac? Dr Wojciech Wiewiórowski: Chciałbym, żeby w styczniu bądź lutym 2013 roku propozycja takiego rozwiązania została poddana konsultacjom środowiskowym. Proszę pamiętać, że Generalny Inspektor Ochrony Danych Osobowych nie ma inicjatywy ustawodawczej. W jego kompetencjach nie leży też wydawanie rozporządzeń. Z pewnością takie rozporządzenie powinno być wydane przez ministra właściwego do

spraw administracji, bo to on jest w tej chwili za nie odpowiedzialny. Jednak zanim Ministerstwo Administracji i Cyfryzacji zacznie je przygotowywać, chcemy przeprowadzić dyskusję środowiskową w tej sprawie. Niemniej wiemy, że samo Ministerstwo zdaje sobie sprawę, że wypracowanie tego typu rozwiązania w 2013 r. jest konieczne. Redakcja: Optymistycznie patrząc – czy koniec 2013 roku jest terminem realnym? Dr Wojciech Wiewiórowski: Bardzo trudno jest przewidywać tempo procesu legislacyjnego, zwłaszcza gdy przygotowywane zmiany nie są wymuszone np. stanowiskiem Komisji Europejskiej czy jakimś skandalem. Bardzo dobrze kwestię tę obrazuje tempo prac nad zmianą ustawy o świadczeniu usług drogą elektroniczną. Zostały one rozpoczęte w roku 2009, gdy jeszcze pracowałem w Ministerstwie Spraw Wewnętrznych i Administracji. Wiedzieliśmy, że dokonanie zmian jest potrzebne, ale ich przygotowywanie rozpoczęliśmy właśnie od konsultacji społecznych. Jednocześnie byliśmy ciekawi, jak długo będą trwały te prace. Jak wspomniałem, gdy je rozpoczynaliśmy, była wiosna 2009 r. Obecnie mamy początek roku 2013 i, według mojej wiedzy, rząd jest w tej chwili przygotowany, żeby przyjąć ostateczną wersję projektu ustawy. Redakcja: Czy rok 2013 będzie rokiem wiążącym?


Rozmowa

Dr Wojciech Wiewiórowski: Myślę że tak, bowiem powszechne jest przekonanie, iż obecne rozwiązania są przestarzałe. Poza tym fakt, że eksperci na zewnątrz Biura GIODO wykonali pewną pracę, pozwoli nam w 2013 roku rzeczywiście ruszyć z pracami w sposób zorganizowany i szybki. Redakcja: Wracając do obowiązków sklepów internetowych, czy mógłby Pan Minister wskazać, które z prowadzonych przez siebie zbiorów danych powinny one rejestrować, a które nie? Dr Wojciech Wiewiórowski: Z pewnością do rejestracji należy zgłaszać zbiory, które zawierają dane osobowe wykorzystywane w celach marketingowych, na potrzeby prowadzenia różnego rodzaju akcji lojalnościowych albo do utrzymywania kontaktów z klientami. Przy okazji warto wspomnieć, o czym właściciele sklepów internetowych nie zawsze wiedzą, że niekiedy adres mailowy może mieć charakter danych osobowych. Jeśli jego częścią jest np. imię i nazwisko, już wówczas może być uznany za dane osobowe, a już tym bardziej, gdy w dalszej jego części pojawia się np. nazwa konkretnej firmy czy instytucji. Jeżeli w adresie mailowym pojawia się fraza „Wojciech Wiewiórowski” powiązana choćby z nazwą Uniwersytetu Gdańskiego, którego jestem pracownikiem naukowym, to wiadomo, że jest to informacja

22

dotycząca konkretnej osoby, możliwej do zidentyfikowania bez większego problemu. Redakcja: Jeśli już jesteśmy przy temacie marketingu, to kontrowersje budzi łączenie zgody na przetwarzanie danych osobowych w celach marketingowych ze zgodą na otrzymywanie informacji handlowych drogą elektroniczną. Dr Wojciech Wiewiórowski: Są to dwie różne zgody, których pozyskiwanie wynika z dwóch różnych podstaw prawnych. Konieczność pozyskiwania zgody na otrzymywanie informacji handlowych drogą elektroniczną wynika

informację handlową do osób, które nie są zidentyfikowane jako osoby fizyczne i odwrotnie, możemy identyfikować osoby fizyczne i nie chcieć przekazywać im informacji handlowych drogą elektroniczną. Należy więc odróżniać przepisy antyspamowe od przepisów związanych z ochroną danych osobowych. Przy okazji chciałbym podkreślić, że rejestracja zbiorów danych osobowych przestała być czynnością trudną. Dowodzi tego m.in. liczba zbiorów zgłaszanych w tej chwili do rejestracji GIODO, która wzrosła szczególnie od czasu, gdy wprowadzona została

Niekiedy adres mailowy może mieć charakter danych osobowych – jeśli jego częścią jest np. imię i nazwisko, a tym bardziej gdy dodatkowo pojawia się nazwa konkretnej firmy. z ustawy o świadczeniu usług drogą elektroniczną. Z kolei w określonych sytuacjach, kiedy dane osobowe naszych klientów chcemy wykorzystywać w celach marketingowych, to na takie działanie musimy pozyskać ich zgodę wyrażoną na podstawie ustawy o ochronie danych osobowych. I choć obie wymienione ustawy przewidują, że zgody nie można domniemywać z oświadczenia woli o innej treści, to jednak przesyłanie informacji handlowych drogą elektroniczną jest innym działaniem niż wykorzystywanie danych osobowych w celach marketingowych. Proszę pamiętać, że możemy przesyłać

KWIECIEŃ 2013 www.prevent-magazine.pl

możliwość dokonywanie tej czynności drogą elektroniczną. Wkrótce nie będzie nawet konieczne wysyłanie wersji papierowej zgłoszenia, jeżeli korzystać będziemy z podpisu weryfikowanego za pomocą profilu w ePUAP. Jednocześnie dzięki udostępnieniu na stronie internetowej Generalnego Inspektora Ochrony Danych Osobowych odpowiednich formularzy, zawierających system podpowiedzi i wymuszających podanie określonych informacji, coraz rzadziej mamy do czynienia z sytuacją, gdy trzeba prowadzić postępowanie polegające na uzupełnieniu braków formalnych zgłoszeń. To, oczywiście, cieszy, ale


bez wątpienia spowodowało znaczący wzrost liczby zgłaszanych do rejestracji zbiorów - jeszcze dwa-trzy lata temu wpływało ich rocznie 8-9 tys., a w roku 2012 liczba ta wzrosła do prawie 20 tys. Wzrost jest zatem prawie dwukrotny. To dowodzi m.in. tego, jak wiele zbiorów nie było do tej pory zgłaszanych do rejestracji. Podejmujemy działania edukacyjne w tym zakresie, biorąc pod uwagę m.in. fakt, że dopełnianie obowiązku zgłoszenia zbioru danych do rejestracji wymaga jednocześnie dokonania przemyśleń dotyczących bezpieczeństwa systemu teleinformatycznego, który jest przez nas wykorzystywany. Redakcja: Sklepy internetowe bardzo często korzystają z Allegro. Mają tam swoje profile. Robiąc zakupy w sklepie internetowym dostępnym za pośrednictwem Allegro, spotkaliśmy się z praktyką, że sklep, wykorzystując dane z Allegro, zakłada konto bezpośrednio w swoim sklepie, który jest odrębną stroną internetową od Allegro. Czy taka praktyka jest zgodna z prawem? Dr Wojciech Wiewiórowski: Musiałbym przeanalizować konkretny przypadek, by powiedzieć, czy określona praktyka stosowana przez dany podmiot jest zgodna z prawem, czy nie. Proszę pamiętać, że inaczej sytuacja będzie wyglądała w przypadku, w którym rzeczywiście przetwarzamy dane osobowe, czyli dane konkretnej osoby, która

tworzy swoje konto indywidualne, a inaczej, gdy tworzone jest konto firmowe, a przetwarzane dane nie dotyczą konkretnej osoby fizycznej, lecz firmy. Również nie do końca wiem, na czym polega wykorzystywanie danych z Allegro i jakie są to dane. To, że ktoś wykorzystuje możliwości logowania się za pomocą dostarczonego z zewnątrz urządzenia, tak jak logujemy się czasem za pomocą narzędzi pochodzących z różnych serwisów społecznościowych, nie oznacza jeszcze, że mamy do czynienia z przenikaniem danych pomiędzy serwisami. Raczej wykorzystujemy usługę jednego podmiotu do zrealizowania jakiegoś innego działania. Nie jestem w stanie udzielić odpowiedzi wspólnej dla wszystkich przypadków, które mogą mieć miejsce. Redakcja: Jak traktować dane, które uzyskują sprzedawcy na Allegro? Czy są to dane sklepów, czy też dane Allegro? Ludzie zakładają konto na Allegro, wśród tych kont mamy również konta sklepowe i użytkownik kupuje bezpośrednio w sklepie, czyli sklep za pośrednictwem Allegro ma dostęp do danych. Czy ten stan można traktować jako powierzenie przetwarzania danych? Dr Wojciech Wiewiórowski: Kluczowa w tym przypadku jest odpowiedź na pytanie, kto decyduje o celach i środkach przetwarzania danych. Jeżeli o celach przetwarzania da-

nych decyduje sklep, który znajduje się poza Allegro, to nie ma najmniejszej wątpliwości, że powstał odrębny zbiór danych. To, że te dane są pozyskiwane z miejsca publicznie dostępnego, nie oznacza, że tracą one charakter danych osobowych. Możemy mieć najwyżej podstawę uprawniającą nas do ich przetwarzania. Jednak jeśli stworzyliśmy odrębny zbiór danych, musimy dopełnić m.in. tzw. obowiązku informacyjnego wobec osoby, której dane zebraliśmy i przetwarzamy. Redakcja: Częstą praktyką jest logowanie się przez Facebook i problemem jest dopełnienie tego obowiązku. Czy mógłby Pan coś zalecić w tym zakresie firmom, które stosują tego typu rozwiązania? Dr Wojciech Wiewiórowski: Przede wszystkim powiem, że obowiązek informacyjny jest obowiązkiem wynikającym z polskiego prawa i jeżeli ktoś ma kłopoty z jego spełnieniem, nie oznacza, że się go pozbył. Dlatego nie podejmujmy działań, które spowodują, że nie będziemy w stanie spełnić obowiązku wynikającego z ustawy. Redakcja: Przejdźmy do tematu nowelizacji ustawy o ochronie danych osobowych w kontekście funkcji ABI. Czy te działania są już bardziej zaawansowane? Różne informacje można znaleźć na ten temat w Internecie…


Rozmowa

Dr Wojciech Wiewiórowski: Wedle mojej wiedzy, z dużego pakietu deregulacyjnego, który został przygotowany w Ministerstwie Gospodarki, do dalszego procedowania wybrano jedynie część przepisów. Wśród nich nie znalazły się te dotyczące administratora bezpieczeństwa informacji (ABI). Po części ze względu na to, że zaczęły być torpedowane przez niektóre środowiska biznesowe. W tej chwili są przedmiotem dalszych rozważań w Ministerstwie Gospodarki i mają być uwzględnione w kolejnym pakiecie deregulacyjnym. Trudno mi zrozumieć argumenty tej grupy, która nie chce wprowadzenia tych przepisów do ustawy, zważywszy że są one alternatywne, a więc można zostać przy dzisiejszym systemie albo wprowadzić rozwiązania, które są proponowane w pakiecie deregulacyjnym. Jeśli jednak biznes nie jest w stanie porozumieć się w tej kwestii, pewnie na razie obowiązywać będą dotychczasowe unormowania. Redakcja: Ponadto jest też cień rozporządzenia europejskiego, które gdzieś się czai. Dr Wojciech Wiewiórowski: Co do unijnego rozporządzenia to faktycznie należy przypuszczać, że w roku 2014, w tej czy innej formie, jednak się pojawi. Znajdą się w nim również przepisy dotyczące inspektorów ochrony danych, czyli odpowiedników naszych administratorów bezpieczeństwa informacji.

24

Redakcja: Czy są szanse na to, że za jakiś czas informacje o osobach fizycznych prowadzących działalność gospodarczą zostaną wyłączone spod reżimu ustawy o ochronie danych osobowych, tak jak to miało miejsce przed 1 stycznia 2012 r., a więc gdy funkcjonowała ustawa Prawo działalności gospodarczej? Słyszałem informację, może plotkę, że trwają prace mające na celu przywrócenie stanu poprzedniego. Dr Wojciech Wiewiórowski: Ja również ze strony Ministerstwa Gospodarki słyszałem informację, że taka zmiana jest planowana. My przeciwko niej nie oponujemy, bo stanowisko GIODO od początku istnienia urzędu było takie, że dane osobowe przedsiębiorców mogą podlegać innej regulacji niż klasyczne dane osobowe. Z drugiej strony mogę powiedzieć, że od 1 stycznia 2012 r. przedsiębiorcy przestali być traktowani jako obywatele drugiej kategorii i traktowani są tak jak każdy obywatel w tym kraju. Niemniej jeśli Ministerstwo Gospodarki uważa, że dobrym rozwiązaniem jest przywrócenie poprzedniego rozwiązania, nie będziemy tego utrudniać. Redakcja: Czy takie rozwiązania zostały przyjęte w innych państwach Unii Europejskiej – że jednoosobowa działalność gospodarcza jest chroniona tamtejszymi przepisami o ochronie danych osobowych. Czy Pan Minister ma taką wiedzę?

KWIECIEŃ 2013 www.prevent-magazine.pl

Dr Wojciech Wiewiórowski: Są kraje, w których dane osób prowadzących działalność gospodarczą podlegają ochronie jak dane osobowe. Niemniej są też kraje, w których zakres swobody przetwarzania danych, które znajdują się w obrocie gospodarczym, jest jeszcze większy niż w Polsce. Na przykład w niektórych państwach dane dotyczące rozliczeń podatkowych, nawet osób fizycznych, są danymi, które są powszechnie możliwe do przetwarzania. W tym zakresie wciąż istnieją bardzo duże różnice między krajami członkowskimi UE. Redakcja: Dlaczego w ogóle warto interesować się tematem Dnia Ochrony Danych Osobowych? Czy warto przyjść na takie spotkanie? Dr Wojciech Wiewiórowski: W czasie Dnia Ochrony Danych Osobowych zawsze organizujemy dużą konferencję, która jest poświęcona jakiemuś zagadnieniu, które będzie bardzo ważne w danym roku kalendarzowym. Tak było z retencją danych telekomunikacyjnych dwa lata temu. Tak było w zeszłym roku, jeśli chodzi o rejestry publiczne. W tym roku jako temat wybraliśmy dane osobowe w ochronie zdrowia i w badaniach klinicznych, uznając, że choć większość rozwiązań prawnych w tym zakresie przyjęto w roku 2011 i 2012, to jednak w roku 2013 i 2014 zaczną one obowiązywać w praktyce. W 2013 roku zostaną bowiem zbudowane systemy teleinfor-


matyczne, które będą wykorzystywane do przetwarzania danych medycznych. Wydaje mi się, że zarówno z punktu widzenia pacjenta, jak i z punktu widzenia tego, który udziela świadczeń medycznych, a więc lekarza, pielęgniarki, położnej czy w końcu placówki ochrony zdrowia, to, jak będą przetwarzane dane medyczne i do jakich danych medycznych będziemy mieli dostęp, jest kluczowe. Kwestia ta jest też kluczowa dla biznesu. Zarówno ze względu na konieczność stworzenia systemów teleinformatycznych dla sektora ochrony zdrowia, jak i ze względu na możliwość wtórnego wykorzystywania danych. W tym kontekście istotne jest pytanie, czy nowe przepisy w tym zakresie są wystarczającą gwarancją, że nasze dane osobowe nie dostaną się w ręce osób niepowołanych lub nieupoważnionych, np. ubezpieczycieli, pracodawców albo banków, a więc podmiotów, które niejednokrotnie chciałyby uzyskać dane o stanie zdrowia konkretnych osób. Prawo, niestety, nie zawsze jest ono doskonałe. Dla przykładu –

bym konieczność stworzenia ustawy o wideomonitoringu, o co zabiegam od dawna, deklarując aktywne uczestnictwo w jej przygotowaniu. Wciąż brak jest uregulowań prawnych jeśli chodzi o dane biometryczne i biobankowanie. Wyzwaniem jest stworzenie właściwych przepisów regulujących zasady funkcjonowania tzw. mamy w tej chwili dwa rozinteligentnych sieci energewiązania prawne dotyczące tycznych i inteligentnych liczniprzechowywania dokumentacji ków. To są wszystko wyzwania medycznej wytworzonej przez prawne, które przed nami stopodmioty, które kończą prakją, ale dołóżmy do tego rówtykę lekarską, i trzecie, które nież fakt, że zwiększa się świajest stosowane w praktyce. domość społeczna, jeśli chodzi Z jednego aktu wynika, że o kwestie związane z ochroną podmiot rozpoczynający danych osobowych, co podziałalność ma określić, gdzie woduje, że nie tylko wzrasta będą przechowywane dokuliczba zbiorów zgłaszanych do menty po zakończeniu jego rejestracji, o czym już wspodziałalności, podczas gdy minałem, ale znacząco rośnie z innego aktu wynika, że mają również liczba skarg kieroone trafiać do systemu inforwanych do GIODO – w ciągu macji medycznej. Z kolei ostatnich dwóch lat zwiękw praktyce dokumenty te są szyła się prawie dwukrotnie. po prostu przekazywane izbie To świadczy o tym, że coraz lekarskiej, co może zresztą więcej osób zdaje sobie sprajest rozsądnym rozwiązaniem, wę, jakie niebezpieczeństwa są tyle że działanie takie odbywa związane z brakiem właściwej się bez podstawy prawnej. ochrony danych osobowych. Jest zatem wiele pytań, na Truizmem będzie wspominanie, które musimy obecnie odże rozwój serwisów społecznopowiedzieć, pamiętając, że ściowych czy innych serwisów przyjęte rozwiązania będą informatycznych wywołuje nie obowiązywać zapewne przez tylko konieczność nowego kolejnych kilkanaście lat. podejścia do ochrony danych w Internecie, ale również koRedakcja: Jakie wyzwania nieczność zastanowienia się stoją przed GIODO na najnad tym, jakie niebezpieczeńbliższe lata? Czy jest wśród stwa na przyszłość rodzą zdanich coś szczególnego? rzenia, które dziś wydają nam Dr Wojciech Wiewiórowski: się tylko drobnymi zmianami Oczywiście wyzwań jest mnów oprogramowaniu czy stwo. Część z nich już wymiew kształcie serwisu. niliśmy, ale do tej listy dodałRozmawiał: Michał Sztąberek


HR

Jak cię widzą,

tak cię zatrudniają

W badań przeprowadzanych przez AVG pod koniec zeszłego roku wynika, że 25% użytkowników Facebooka ma dodanego do znajomych szefa. Jeden na ośmiu młodych internautów opublikował obraźliwe treści dotyczące swojego szefa lub miejsca pracy. Tylko 40% z nich ukryło swoje komentarze przed pracodawcą.

B

adania te, przeprowadzone wśród internautów na całym świecie, ukazują skalę bardzo poważnego problemu. Wydawać by się mogło, że wraz ze wzrostem „stażu” i coraz powszechniejszego dostępu do sieci, świadomość dotycząca bezpieczeństwa internautów powinna rosnąć. Tak się jednak nie dzieje. Każdy jest osobą publiczną Oczywiście, trudno wskazywać jedną i konkretną przyczynę tego stanu. Z pewnością wpływ ma na to tempo życia oraz fakt, że rejestrujemy się w wielu portalach, przez co tracimy kontrolę. Również sama konstrukcja aplikacji wymusza na nas działania, które często są spontaniczne i nieprzemyślane. Tak obecnie działa sieć: ma być szybko, intuicyjnie i wygodnie. Wrzucenie zdjęcia ze smartfona zajmuje zaledwie kilka sekund. Konsekwencje takiego działania trwać mogą znacznie dłużej. Facebook uruchomił impuls, który spowodował wyraźne i zdecydowane zacieranie się granicy między życiem prywatnym i zawodowym. Dawniej problem ten dotyczył tylko osób

publicznych: polityków, dziennikarzy, sportowców. Obecnie może dotyczyć każdego. W dobie ekspansji mediów społecznościowych to, co prywatne, trudno oddzielić od tego, co powinno być publiczne (zawodowe). Niby oczywistość, ale zastanawiające jest to, jak wiele osób ciągle zdaje się nie dostrzegać takiego stanu rzeczy. Praktyka dowodzi, że to właśnie o oczywistościach najczęściej się zapomina. Najważniejszymi cechami korzystania z aplikacji Zuckerberga są szybkość i impulsywność. Klikamy dużo, chętnie, we wszystko, czasem bez zastanowienia. Po chwili już o tym nie pamiętamy. Ale Facebook nie zapomina. Zarówno my w AVG, jak i nasi koledzy z innych firm antywirusowych, stale staramy się na to uczulać użytkowników. Mimo to cały czas spotykamy się z naruszeniem podstawowych zasad bezpieczeństwa i ustawicznym powielaniem tych samych błędów. Podano do stołu... Facebook jest niesamowitym narzędziem, które do góry no-

gami wywróciło zasady komunikacji w Internecie. Ale jest też narzędziem, które jak żadne wcześniej naraża na łatwą i szybką utratę danych osobowych. Aplikacja ma za zadanie wyciągnąć jak Facebook staje się najszybszym i najprostszym narzędziem weryfikacji naszego zgłoszenia na stanowisko pracy. I to on, jeszcze przed rozmową, pozwoli rekruterowi ocenić, czy to, co napisaliśmy w CV o naszym profilu osobowościowym, znajduje odzwierciedlenie w rzeczywistości.

najwięcej informacji, które będzie można sprzedać potencjalnym reklamodawcom, dzięki czemu ułatwi im dotarcie do „targetu”. Dlatego też mamy klikać jak najwięcej i jak najczęściej. Mamy udostępniać, lajkować i komentować. Każda taka czynność pozostawia wyraźny ślad, doprecyzowując, co lubimy, czego nie, czyniąc z naszego nazwiska atrakcyjny towar. Również dla hakerów. Odsetek osób które nie zdają sobie z tego sprawy stale jest wysoki.



Zdjęcie: Fotolia


I to niezależnie od wieku, wykształcenia czy zainteresowań. Choć nie czynię tego często, czasem staram się odgrzebać na FB starych znajomych. A że profili do przeglądnięcia trafia się sporo, w bardzo krótkim czasie można zebrać bardzo bogaty materiał poglądowy. To jest nieprawdopodobne, ile informacji można wyciągnąć z niezabezpieczonej tablicy. I nie chodzi o takie oczywistości jak imię, nazwisko czy nazwa szkoły. Ludzie dzielą się wszystkim. To zdjęcia, imiona i nazwiska rodziny, przyjaciół, miejsca logowania, miejsca, gdzie najczęściej bywają, za co są odpowiedzialni i gdzie pracują, imię psa (które notorycznie jest wykorzystywane przy konstruowaniu lub odzyskiwaniu haseł), szczegóły na temat ulubionych potraw, wydarzeń, wiary, postaci, filmów, seriali… Szwedzki stół dla fanów phishingu. Oddzwonimy do Pana… Po drugiej stronie barykady, jak zawsze, czai się widmo konsekwencji zawodowych. Daleki jestem od tego, by przypisywać właścicielom firm mroczną właściwość nałogowego szpiegowania swoich podwładnych na fejsie i wyciąganiu pikantnych szczegółów z ich życia (choć, kto wie?), a co za tym idzie – konsekwencji zawodowych. Natomiast łatwo można zrozumieć ich zdegustowanie, gdy zobaczą niektóre wpisy, zdjęcia lub komentarze (szczególnie te dotyczące firmy). Zwłaszcza

gdy pracownik jest odpowiedzialny za kontakt z mediami/ klientami/social media. O ile szef może przymknąć oko na weekendowe ekscesy uwiecznione na fotografiach, o tyle w oczach podejrzliwego rekrutera opowieści o dojrzałości, odpowiedzialności i rzetelności mogą kłócić się z pluskaniem nago w fontannie na rynku głównym w mieście X. Albo szczegółowymi wyliczeniami dotyczącymi ilości wypitych trunków i dookreślenia (wraz z oznaczeniem na mapie Google) miejsca ostatniego womitowania. Czy musi to od razu przekreślić nasze szanse na pozyskanie nowej pracy? Nie musi. Ale znacząco może wpłynąć na wynik rozmowy. Lub jej brak. Facebook staje się najszybszym i najprostszym narzędziem weryfikacji naszego zgłoszenia. I to on, jeszcze przed rozmową, pozwoli rekruterowi ocenić, czy to, co napisaliśmy w CV o naszym profilu osobowościowym, znajduje odzwierciedlenie w rzeczywistości. Parę przykazań na koniec Czy są jakieś szanse na to, żeby internauci zmienili swoje przyzwyczajenia i zaczęli przywiązywać większą wagę do ochrony swoich danych? Niestety, temat powraca jak bumerang co kilka miesięcy i ciężko liczyć na to, że coś się w tej kwestii radykalnie zmieni.

Całość problemu, jak to zwykle bywa przy 90% zagadnień dotyczących bezpieczeństwa, sprowadza się do kilku prostych rad: • Zastanów się dwa razy zanim coś opublikujesz. • Zastanów się, czy szef wśród znajomych jest rzeczywiście dobrym pomysłem. • Zadbaj o ustawienia prywatności - zatroszcz się, by Twoje dane nie były widoczne dla nikogo z zewnątrz. • Jeżeli nie musisz, nie umieszczaj wszystkich szczegółów dotyczących prywatnego życia. • Zastanów się, czy nie warto zablokować możliwości podglądania Twoich postów przez niektórych znajomych. • Kontroluj, kto i kiedy oznacza Cię na zdjęciach. • Ustaw alerty na swoje imię i nazwisko. • Wyłącz opcje geolokalizacji. • I najważniejsze: pamiętaj, że to, co umieszczasz w Internecie, zostaje w nim na zawsze. Jeżeli masz jakiekolwiek wątpliwości: nie wrzucaj, nie udostępniaj. Najlepszą metodą ochrony jest zdrowy rozsądek.

AUTOR: Radek Klimek, PR Manager w firmie CORE – dystrybutora oprogramowania antywirusowego AVG w Polsce, www.avg.pl


Zarządzanie ryzykiem

Zarządzanie ryzykiem w chmurze – wyprawa w nieznane cz. II

Robert Falcon Scott i Roald Amundsen, dwaj śmiałkowie, którzy postanowili zdobyć biegun południowy. Amundsen od zawsze dużą wagę przykładał do sztuki przetrwania. Jadł surowe mięso delfinów na wypadek, gdyby kiedyś został rozbitkiem i przyszło mu żywić się podobnym jedzeniem. Wiele czasu spędził z Innuitami (rdzenna ludność obszarów arktycznych i subarktycznych Grenlandii, Kanady, Alaski i Syberii), by poznać ich techniki przetrwania w warunkach polarnych. Nie czekał, aż znajdzie się w sytuacji kryzysowej, lecz próbował zdobyć jak najwięcej wiedzy i doświadczenia, które, jak sądził, mogą zaowocować w przyszłości. Przy dokładnym planowaniu swoich działań, zawsze uwzględniał duży margines na nieprzewidziane wypadki. Na wyprawę na biegun zabrał aż cztery termometry, jego rywal tylko jeden, który zawiódł.

30

sowych ekspedycji na biegun, licząca 65 osób (z czego 17 uczestników wyprawy). Trzy różne środki lokomocji miały jej zapewnić pełen sukces, jednakże jedne z sań motorowych utopiły się podczas wyładunku, kilka koni padło już na początku wyprawy, a część z nich na krze zaatakowały stada drapieżnych orek. Odziani w brezentowe kombinezony Brytyjczycy musieli ciągnąć swoje sanie sami. Wśród gwałtownej zamieci stracono sporo zapasów żywności, a dodatkowo Scott przed początkiem zimy antarktycznej

KWIECIEŃ 2013 www.prevent-magazine.pl

zbudował tylko jeden magazyn żywności na Lodowcu Rossa. 2 marca 1911 roku, po dwóch miesiącach od chwili wylądowania na skraju Lodu Szelfowego Rossa, Scott zapisał w swoim dzienniku: „Jeśli tak dalej pójdzie, jak w ostatnich 48 godzinach, to moja wyprawa zostanie zrujnowana”. Wyścig Scotta i Amundsena rozpoczął się w tym samym sektorze Antarktydy. Do jej brzegów Amundsen dotarł 11 dni po Scotcie. Na miejsce lądowania wybrał miejsce,

Zdjęcie: Fotolia

R

obert Scott w wielu kwestiach zdawał się na uśmiech losu, a swoje niepowodzenia i przeszkody nazywał brakiem szczęścia. Nie trenował biegów narciarskich, nie poznał sztuki użycia psich zaprzęgów ani tajników przetrwania. Scott zabrał ze sobą 19 koników mandżurskich oraz trzy pary niesprawdzonych w warunkach polarnych sań motorowych. Nie zrezygnował jednak z psów pociągowych, które podczas poprzedniej wyprawy na biegun północny srodze go zawiodły. Była to największa z dotychcza-


w którym roiło się od fok i pingwinów, co zapewniało ludziom i psom duże ilości świeżego mięsa. Jego ludzie (w sumie 5 osób) wyposażeni byli w narty biegowe, specjalnie zmodyfikowane sanie, a ubrani byli w lapońskie anoraki z foczego futra, dzięki czemu nie marzli. Amundsen w drodze powrotnej miał do dyspozycji 3 magazyny zbudowane dużo dalej, niż zrobił to Scott, który od początku borykał się z trudnościami. Przez pierwsze 34 dni wyprawy mieli te same warunki pogo-

dowe. Scott zmierzał do bieguna dobrze sobie znaną trasą. Amundsen wytyczał nowy szlak. Wyprawa Scotta poruszała się jednak wolniej. Brytyjczyk podzielił ją na trzy grupy. Pierwsza na mechanicznych pojazdach gąsienicowych pokonywała dziennie zaledwie 10 km. Na 225. kilometrze trasy pojazdy trzeba było porzucić. Ocalałe kucyki, które miały okazać się kluczem do sukcesu, były niezdolne do dalszego marszu, więc zastrzelono je

u podnóża Lodowca Beardmore. Najlepiej spisywały się psy, które zawiodły podczas poprzedniej wyprawy. Dla nich z kolei zabrakło żywności, gdyż Scott na początku wyprawy potraktował je jako rezerwę. Amundsen, który od początku postawił na najlepsze grenlandzkie psy pociągowe, przemierzał dziennie 15-20 km, a w drodze powrotnej jego znacznie lżejsze sanie pokonywały w ciągu doby 50-70 km, a jednego dnia nawet 100 km,


Zarządzanie ryzykiem

Strategia w cloud computing Zastanawiacie się pewnie Państwo, co ta historia ma wspólnego z usługami cloud computing. Pojęcie przetwarzania w chmurze nie jest niczym nowym, a stosowane technologie były już wcześniej wykorzystywane. Cloud computing jest specyficzną formą outsourcingu i stosunkowo nowym modelem biznesowym świadczenia usług IT. Według najnowszych badań

32

ponad połowa ankietowanych menadżerów działów IT rozważa wykorzystanie usług w modelu chmury w najbliższych 2–5 latach. Na pytanie, dlaczego nie zrobią tego teraz, najczęściej odpowiadają, że główną przeszkodą jest brak wystarczającej informacji

zewnętrznych. Armia ekspertów i handlowców, najnowsze technologie oraz dobre rozpoznanie rynku okażą się nieprzydatne w sytuacjach kryzysowych, kiedy organizacja nie będzie miała przygotowanego dobrze przemyślanego i przetestowanego planu działania.

Wizualizacja definicji cloud computingu wg NIST

oraz wypracowanych norm, standardów i dobrych praktyk w tym zakresie. Z tego powodu nadal należy traktować przejście z tradycyjnego modelu zarządzania IT w model cloud computing jako podróż na nieznany i nieprzyjazny ląd, tak jak w przypadku wyprawy na biegun. W dzisiejszych, niepewnych czasach przetrwają i wygrają wyścig z konkurencją te organizacje, które podejmą ryzyko i będą pionierami w wykorzystywaniu nowatorskich rozwiązań, a przy tym będą lepiej przygotowane na nieoczekiwane zdarzenia i wpływ czynników

KWIECIEŃ 2013 www.prevent-magazine.pl

Każde przedsiębiorstwo, bez względu na wielkość czy obszar działania, narażone jest na wystąpienie zdarzeń, które mogą spowodować nagłe przerwanie działalności operacyjnej. Nawet krótkotrwała utrata zdolności do prowadzenia biznesu czy wyciek poufnych informacji mogą zachwiać pozycją konkurencyjną firmy i prowadzić do poważnych strat finansowych i wizerunkowych. Jak podejść do tematu zarządzania ryzykiem w modelu cloud computing w sposób systematyczny i systemowy? Można w tym

Infografika: autor

czym pobił dotychczasowe rekordy podróży polarnych. Amundsen znacznie lepiej niż Scott rozmieścił swoje składy z zapasem żywności. 14 grudnia 1911 roku Amundsen zdobył biegun południowy i 22 stycznia 1912 roku zdrów i cały wrócił do bazy Framheim, z której rozpoczął marsz. 30 grudnia obaj panowie przecięli 87. równoleżnik – tylko Amundsen wracał wtedy z bieguna, a Scott ciągle do niego podążał. Jeden zmierzał na północ, drugi wciąż szedł na południe. Minęli się w odległości 150 km. Scott po dotarciu do bieguna, 18 stycznia 1912 roku, wyruszył pieszo w drogę powrotną. Zamarzł prawdopodobnie 29 marca 1912 roku w niewielkiej odległości od składu, w którym znajdowała się tona żywności. Jeden ze śmiałków, wraz z towarzyszami wyprawy, zapłacił za udział w wyścigu najwyższą cenę. Przetrwał i wygrał ten, który lepiej zaplanował wyścig i przygotował się na sytuacje kryzysowe.


celu zastosować wskazówki i rekomendacje zawarte w dostępnych zbiorach dobrych praktyk, m.in. CSA Guidance ver.3.0 (Cloud Security Alliance) oraz Benefits, risks and recommendations for information security (The European Network and Information Security

należy odpowiedzieć na kilka prostych pytań: • Jaki wpływ na naszą organizację będzie miał fakt upublicznienia naszych aktywów? • Jaki wpływ na naszą organizację będzie miał fakt dostępu do naszych aktywów

taryzacji i ocenie aktywów jest ich zmapowanie do wymagań norm, regulacji i standardów, dla których jest wymagana zgodność. Na przykład jeśli chcemy skorzystać z usług systemu CRM (Customer Relationship Management) w modelu cloud computing i przenieść

Agency (ENISA). Naszą wyprawę w nieznane warto rozpocząć od dobrego zaplanowania, jakie zasoby chcemy ze sobą zabrać w podróż oraz gruntownego rozpoznania terenu.

przez pracownika dostawcy usługi? • Jaki będzie skutek, jeśli nasze dane/informacje zostaną zmienione bez naszej wiedzy? • Jeśli nasze procesy lub funkcje zostaną zmanipulowane przez intruza, jaki to będzie miało wpływ na naszą organizację? • Jakie odniesiemy szkody, jeśli procesy lub funkcje zawiodą i nie dostarczą oczekiwanych rezultatów? • Jeśli nasze aktywa nie będą dostępne przez jakiś okres, jaki to będzie miało wpływ na naszą organizację? Kolejnym krokiem po inwen-

do chmury dane naszych klientów, to w przypadku, gdy dotyczy to osób fizycznych, system i proces przetwarzania tych danych musi spełniać wymagania ustawy o ochronie danych osobowych. Gdybyśmy chcieli skorzystać z usług w modelu chmury i przetwarzać w ten sposób informacje dotyczące danych kartowych, to usługa ta musi spełnić dość restrykcyjne wymagania standardu PCI DSS (Payment Card Industry Data Security Standards). Jest to bardzo istotny element planowania zmiany tradycyjnego modelu IT na model cloud computing

W pierwszym kroku należy odpowiedzieć na pytanie, jakie dane, aplikacje, funkcje i procesy chcemy przenieść do chmury. Czy wszystkie, czy tylko część z nich? W następnym kroku należy dokonać wstępnej oceny istotności aktywów dla przedsiębiorstwa pod względem poufności, integralności i dostępności. W tym celu


Zarządzanie ryzykiem

oraz wyboru modelu i dostawcy usługi. Jak wspomniałem w poprzednim artykule, przy wyborze modelu chmury musimy dokonać dokładnej analizy, po czyjej stronie (odbiorcy czy dostawcy usługi) spoczywa odpowiedzialność za zarządzanie ryzykiem i implementację odpowiednich kontroli na każdej z warstw stosu SPI (Software, Platform, Infrastructure). Należy pamiętać, że w ostatecznym rozrachunku to odbiorca usługi będzie rozliczany przez regulatorów za naruszenie zgodności z wymaganiami. Jednym z powodów wyboru usług w chmurze jest czynnik ekonomiczny. Redukcja kosztów, brak wydatków kapitałowych (w przypadku chmury publicznej), elastyczna skalowalność oraz płatność za faktyczne wykorzystanie zasobów są elementami, które mogą mieć decydujący wpływ na naszą decyzję. Jednak po dokładnej analizie, jakie mechanizmy kontrolne należy zaimplementować, aby uzyskać akceptowalny poziom ryzyka oraz zgodność z obowiązującymi wymaganiami, może się okazać, że koszt tej operacji znacznie przewyższa oczekiwane korzyści. Kiedy mamy już komplet informacji, jakie aktywa chcemy przenieść do chmury i jakie wymagania obowiązujących nas regulacji musimy spełnić, możemy rozpocząć proces wyboru modelu i dostawcy usługi. O modelach usług w chmurze ze względu na rodzaj (Software, Platform, Infrastructure

34

as a Service) i lokalizację (Publiczna, Prywatna, Współdzielona, Hybrydowa) oraz o odpowiedzialności za zarządzanie ryzykiem w każdym z modeli pisałem szczegółowo w poprzednim odcinku cyklu

ryzykiem i bezpieczeństwem u dostawcy: 1. A rchitektura cloud computing – terminologia, cechy, modele, lokalizacja (w szczegółach omówione w poprzednim artykule);

Przetrwają i wygrają wyścig z konkurencją te organizacje, które podejmą ryzyko i wykorzystają nowatorskie rozwiązania, a przy tym lepiej przygotują się na sytuacje kryzysowe. „Zarządzanie ryzykiem w modelu cloud computing”. Skupię się zatem na wyborze dostawcy usługi. Jego ocenę należy rozpocząć od uzyskania odpowiedzi na fundamentalne pytania. Jaka jest jego sytuacja finansowa? Jaką dostawca ma reputację? Czy sam realizuje usługę, czy korzysta z łańcucha dostaw? W jaki sposób dostawca zapewnia wymagany poziom bezpieczeństwa naszych aktywów? Co może zapewnić/zapewnia dostawca oraz co trzeba zrobić samemu? Następnym etapem ewaluacji dostawcy jest wstępny przegląd, w jaki sposób zorganizowany jest proces zarządzania ryzykiem i bezpieczeństwem. Poziom szczegółowości przeglądu będzie zależny od istotności naszych aktywów oraz wymagań związanych z zapewnieniem zgodności. Cloud Security Alliance zdefiniował w CSA Security Guidance 14 krytycznych obszarów, w których wstępny przegląd pozwoli nam ocenić, w jaki sposób zorganizowany jest proces zarządzania

KWIECIEŃ 2013 www.prevent-magazine.pl

2. N adzór i zarządzanie ryzykiem – obejmuje ocenę zdolności organizacji do identyfikacji, oceny monitorowania i nadzoru ryzyka związanego z modelem cloud computing, wykorzystywanych metodologii i narzędzi, ocenę łańcucha dostaw; 3. P rawo i informatyka śledcza – obejmuje aspekty prawne oraz kwestie związane z gromadzeniem, analizą i udostępnianiem dowodów. Zagadnienia prawne podzielone są na 3 główne kategorie: • funkcjonalne - dzieli funkcje i usługi na te, które mają konsekwencje prawne, oraz te, które ich nie mają, • jurysdykcyjne - ustalają, które przepisy mają zastosowanie w zależności od źródła problemu, klienta oraz zarówno dostawcy, jak i firmy; • umowne - zarządzanie strukturą, warunkami i ściganiem naruszeń umów;


4. Zgodność i audyt – transparentność rozwiązań, prawo do audytu, raporty audytowe, normy, standardy, najlepsze praktyki, certyfikacja, analiza i wpływ na zgodność z regulacjami, mapowanie wymagań, odpowiedzialność za zapewnienie zgodności; 5. Zarządzanie informacją i ochrona danych – przechowywanie i klasyfikacja danych w chmurze, cykl życia informacji, bezpieczeństwo i prywatność danych, lokalizacja, odzyskiwanie danych; 6. Przenaszalność i interoperacyjność – migracja danych, zdolność do przenoszenia aktywów od jednego dostawcy do drugiego, zapewnienie możliwości powrotu, interoperacyjność pomiędzy dostawcami usług; 7. Tradycyjne bezpieczeństwo, BCP i DRP – zdefiniowane zasady bezpieczeństwa (strategie, polityki, procedury), bezpieczeństwo fizyczne i środowiskowe, bezpieczeństwo IaaS, PaaS, SaaS, zarządzanie ciągłością i plany awaryjne; 8. Centrum danych i zarządzanie operacjami - architektura i infrastruktura centrum danych, polityki i procedury operacyjne, zarządzanie personelem, separacja obowiązków; 9. Zarządzanie incydentami – monitorowanie, wykrywanie, powiadamianie i reagowanie na incydenty, rejestracja, analiza, usuwanie incydentów, współpraca pomiędzy zespołami reagowania, testy;

10. B ezpieczeństwo aplikacji – autentykacja, autoryzacja i nadzór, zarządzanie podatnościami, testy penetracyjne, cykl życia rozwoju oprogramowania (SDLC), zarządzanie tożsamością i kontrola dostępu, zarządzanie zgodnością, monitoring aplikacji; 11. S zyfrowanie i zarządzanie kluczami – PKI w chmurze, zarządzanie kluczami, przechowywanie i zabezpieczenie kluczy w chmurze, tokenizacja, anonimizacja, mechanizmy kryptograficzne, szyfrowanie danych; 12. Z arządzanie własnością, tożsamością i dostępem – zarządzanie tożsamością i uprawnieniami, nadawanie i odbieranie dostępu, SSO, Federated Indentity, nadzór i audyt, konsumeryzacja; 13. W irtualizacja - Multi-tenancy, utwardzanie VM, ataki Inter-VM, izolacja VM, szyfrowanie VM, bezpieczeństwo hypervisorów, zarządzanie podatnościami, złośliwe oprogramowanie; 14. S ecurity as a service – korzyści i obawy, wszechobecnośc, transparentność rozwiązań, dywersyfikacja usług, przegląd rozwiązań, wymagania. W kolejnych artykułach chciałbym w szczegółach opisać poszczególne domeny oraz wymagania i rekomendacje dla każdego z obszarów. Ostatnim etapem planowania wejścia w chmurę jest naszkicowanie przepływu danych,

jaki się odbywa pomiędzy organizacją, naszymi klientami i dostawcą. To pozwoli nam zrozumieć, w jaki sposób i kiedy dane będą przetwarzane w chmurze, a kiedy poza nią. Proces planowania pozwala podjąć decyzję, jakie aktywa chcemy przenieść do chmury, jakie zagrożenia i ryzyka są z nimi związane oraz jaki model i rozmieszczenia usług jest dla naszej organizacji najbardziej odpowiedni. To wszystko pomaga uzyskać całościowy kontekst i dokonać oceny, jakie mechanizmy kontrolne powinny być zastosowane i po czyjej stronie – odbiorcy czy dostawcy, leży odpowiedzialność za ich wdrożenie. Ryzyko i sytuacje kryzysowe są nieodłącznymi elementami życia codziennego, dotyczy to również prowadzenia każdej działalności biznesowej. Zamiast się ich obawiać, należy nimi zarządzać poprzez dobre rozpoznanie, oswojenie, planowanie i osłabienie. Cytując słowa dr. Berny z kultowej komedii „Seksmisja”: „Nieważne, kto wygrał, ważne, kto przetrwał” – pamiętajmy, że zanim staniemy do wyścigu, warto pomyśleć o przetrwaniu w sytuacjach kryzysowych.

AUTOR: Marcin Fronczak, prezes

EureXa Sp. z o.o., prezes stowarzyszenia Cloud Security Alliance Polska, www.eurexa.pl


Zdjęcia: Fotolia


Dane osobowe pracowników korporacji Dane osobowe pracowników międzynarodowych firm coraz częściej są przekazywane poza terytorium Polski. Na jakich zasadach odbywa się taki korporacyjny transfer danych i przede wszystkim czy jest on bezpieczny?

G

lobalizacja oraz szybki rozwój nowych technologii, w tym Internetu, powodują, że międzynarodowe korporacje coraz powszechniej stosują scentralizowane i zinformatyzowane systemy zarządzania zasobami ludzkimi. W ramach organizacji bazy danych osobowych pracowników przekazywane są poza obszar Polski, nie tylko do krajów należących do Unii Europejskiej czy, szerzej, do Europejskiego Obszaru Gospodarczego (EOG), ale również na inne kontynenty. W pewnych przypadkach transfer tego typu informacji o zatrudnionych poza obszar Unii Europejskiej wymaga uzyskania zgody Generalnego Inspektora Ochrony Danych Osobowych.

Przekazywanie danych osobowych pracowników korporacji do państw trzecich

że transfer danych osobowych w ramach państw Unii Europejskiej czy EOG jest traktowany tak samo jak przepływ danych osobowych na terytorium Polski. Nadal istnieje jednak obowiązek spełnienia przesłanek legalności, celowości i jakości danych osobowych oraz odpowiedniego ich zabezpieczenia.

Kwestie transferu danych osobowych poza Polskę reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2002 r., Nr 101, poz. 926 z późn. zm.) („u.o.d.o.”). Odmienne zasady Kiedy dane można przekazać stosuje się w zależności od kraju, do którego są przekazy- do państw trzecich? wane dane. Zgodnie z u.o.d.o. przez państwo trzecie rozumie Transfer danych osobowych do państw trzecich powoduje się kraj, który nie należy do Europejskiego Obszaru Gospo- konieczność spełnienia dodatkowych wymogów, a przede darczego. W przypadku przekazywania danych osobowych wszystkim istnienia gwarancji pracowników do państw człon- zabezpieczenia danych. kowskich Unii Europejskiej czy Przekazanie danych do państwa trzeciego może nastąpić, krajów EOG, które nie należą do Unii, transfer podlega ogól- jeżeli państwo docelowe zapewnia na swoim terytorium nym zasadom przetwarzania odpowiedni poziom ochrony danych osobowych określodanych osobowych. Stopień nych w u.o.d.o. To powoduje,


Ochrona danych osobowych

ich ochrony musi ocenić administrator danych w świetle wszystkich okoliczności przekazania danych. Administratorem jest organ, jednostka

danych, normy prawne obowiązujące w danym państwie trzecim oraz stosowane tam środki bezpieczeństwa i zasady zawodowe. System ochrony

Europejska jest uprawniona do stwierdzania w formie decyzji, czy dane państwo trzecie zapewnia stopień ochrony danych adekwatny do poziomu przewidzianego w dyrektywie 95/46/WE. Przykładowo takie decyzje zostały wydane w stosunku do Szwajcarii, Kanady czy Argentyny. Państwo docelowe nie spełnia warunków ochrony danych – co wtedy?

organizacyjna, podmiot lub osoba decydująca o celach i środkach przetwarzania danych. W odniesieniu do ochrony pracowniczych danych osobowych status administratora należy przypisać pracodawcy w rozumieniu art. 3 Kodeksu pracy. Szczególną uwagę należy zwrócić na: charakter danych, cel i czas trwania ich przetwarzania, kraj pochodzenia i kraj ostatecznego przeznaczenia

38

danych osobowych w państwie trzecim powinien gwarantować istnienie mechanizmów dochodzenia praw przez indywidualne osoby, w tym prawa do dochodzenia odszkodowania w przypadku jakichkolwiek naruszeń zasad ich przetwarzania. Generalny Inspektor Ochrony Danych Osobowych nie wydaje zaświadczeń w tym zakresie, natomiast dla oceny gwarancji ochrony pomocne są regulacje unijne. Komisja

KWIECIEŃ 2013 www.prevent-magazine.pl

1. Przesłanie danych osobowych wynika z obowiązku nałożonego na administratora danych przepisami prawa lub postanowieniami ratyfikowanej umowy międzynarodowej; 2. Osoba, której dane dotyczą, udzieliła na to zgody na piśmie; 3. Przekazanie jest niezbędne do wykonania umowy pomiędzy administratorem danych a osobą, której dane dotyczą, lub jest podejmowane na jej życzenie; 4. Przekazanie jest niezbędne do wykonania umowy zawartej w interesie osoby, której dane dotyczą, pomiędzy administratorem danych a innym podmiotem; 5. Przekazanie jest niezbędne

Zdjęcia: Fotolia

Jeśli jednak dane państwo nie spełnia odpowiednich kryteriów gwarancji ochrony, zgodnych z unijnymi dyrektywami, przekazanie danych jest dopuszczalne tylko w przypadku spełnienia jednej z przesłanek określonych w art. 47 ust. 2 i 3 u.o.d.o. Są one następujące:


ze względu na dobro publiczne lub do wykazania zasadności roszczeń prawnych; 6. Przekazanie jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą; 7. Dane są ogólnie dostępne. Co do przesłanki zgody, w przypadku pracowników jej wyrażenie może być podważane ze względu na nierówność podmiotów stosunku zatrudnienia i uznanie, że zgoda podwładnego na transfer była „wymuszona” przez pracodawcę. Jeżeli żadne z powyższych

ochrony danych. W wyroku z dnia 16 kwietnia 2003 roku (II SA 3878/02, ONSA 2004, nr 1, s. 41) Naczelny Sąd Administracyjny stwierdził: „(…) organ powinien kierować się oceną, czy zastosowane środki różnego typu, klauzule umowne i środki techniczne pozwalają zapewnić stopień ochrony tych danych odpowiadający ustawodawstwu polskiemu.” W każdym przypadku powierzenia przetwarzania danych osobowych pracowników innemu podmiotowi niezbędne jest zawarcie na piśmie odpowiedniej umowy

Kwestie transferu danych osobowych poza Polskę reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2002 r., Nr 101, poz. 926 z późn. zm.) („u.o.d.o.”). Odmienne zasady stosuje się w zależności od kraju, do którego są przekazywane dane. kryteriów nie zostało spełnione, a państwo trzecie nie zapewnia odpowiednich standardów ochrony, przekazanie takich danych może nastąpić wyłącznie po uzyskaniu zgody GIODO, pod warunkiem że administrator zapewni odpowiednie zabezpieczenia w zakresie ochrony prywatności oraz praw i wolności osoby, której dane dotyczą. Pracodawca może wystąpić do GIODO o wydanie zgody na taki transfer danych. W takim przypadku Inspektor ocenia, czy administrator danych zapewnia odpowiedni poziom

i wprowadzenie stosownych zapisów, a w szczególności zastosowanie wzorcowych klauzuli umownych przyjętych przez Komisję Europejską. Międzynarodowe korporacje w celu uproszczenia i usprawnienia legalnego transferu danych wprowadzają tzw. wiążące reguły korporacyjne (ang. Binding Corporate Rules), czyli kodeksy wewnętrznych reguł postępowania dotyczące zasad ochrony danych osobowych. Niektóre państwa Unii Europejskiej stosują zasadę wzajemnego uznania wiążących reguł korporacyjnych,

co pozwala na legalny i bezpieczny transfer danych w ramach jednej korporacji do spółek zależnych poza obszar EOG. Wniosek o wydanie zgody przez GIODO na przekazanie danych do państwa trzeciego powinien wskazywać dowody na potwierdzenie zapewnienia przez administratora odpowiedniego zabezpieczenia ochrony prywatności oraz praw i wolności osób, których dane dotyczą. W szczególności należy wskazać strony transferu, zakres i kategorie danych, cel i czas trwania przekazywania danych, a także środki gwarantujące bezpieczeństwo danych z uwzględnieniem środków organizacyjno-technicznych. W przypadku negatywnej odpowiedzi GIODO strona może zwrócić się z wnioskiem o ponowne rozpatrzenie sprawy. Na decyzję GIODO przysługuje skarga do Wojewódzkiego Sądu Administracyjnego. Obecnie trwają prace nad reformą unijnych przepisów dotyczących ochrony danych osobowych, zmiany mają również dotyczyć transferu danych osobowych poza Europejski Obszar Gospodarczy.

AUTOR: Justyna Metelska, adwokat w TGC Corporate Lawyers, www.tgc.eu


Biznes i prawo

Stracona domena – czy da się ją odzyskać?

Rejestracja domeny internetowej odbywa się na podstawie umowy zawartej z odpowiednim rejestrem. Dla domen „.pl” funkcję rejestru pełni Naukowa i Akademicka Sieć Komputerowa (NASK). Najczęściej do zawarcia umowy dochodzi za pośrednictwem jednego z partnerów rejestratora (np. nazwa.pl), który reprezentuje abonenta domeny przed rejestrem. Skutkiem zawarcia umowy jest zobowiązanie rejestru do utrzymywania nazwy domeny na rzecz określonego abonenta przez czas trwania umowy (zazwyczaj jeden rok). W kontekście rejestracji nazwy domeny nie można zatem mówić o „własności domeny”.

Jedną z podstaw prawnych, na które może powołać się dotychczasowy abonent w celu ochrony swoich interesów, są przepisy kodeksu cywilnego o ochronie dóbr osobistych oraz prawa do firmy. Odpowiednio art. 24 § 1 k.c. i 4310 k.c. przewidują środek ochrony w postaci żądania zaniechania działań, które zagrażają lub naruszają dobro osobiste lub prawo do firmy. Zgodnie z art. 435 k.c. firmą osoby prawnej jest jej nazwa oraz oznaczenie wskazujące na formę prawną. Aby skorzystać z ochrony prawa do

40

firmy, przedsiębiorca będący dotychczasowym abonentem domeny powinien wcześniej ujawnić firmę we właściwym rejestrze. Jeśli ta firma zostanie wykorzystana w nazwie domeny przez inną osobę, przedsiębiorca będzie mógł żądać zaprzestania posługiwania się domeną, o ile wykaże, że działanie tej osoby zagraża jego prawu do firmy lub je narusza. Przyjmuje się, że stworzeniem zagrożenia dla prawa do firmy jest posłużenie się firmą w taki sposób, który wywołuje niebezpieczeństwo pomyłek wśród użytkowników Internetu co do istnienia związku pomiędzy dysponentem tej nazwy domeny a uprawnionym do firmy, w szczególności jeżeli zakres działalności obydwu podmiotów jest podobny (por. orzeczenie Sądu Polubownego ds. Domen Internetowych przy PIIT: http://www.piit.org.pl/_gAllery/13/41/13413/Wyrok_59.10. PA.pdf). Nawet jednak jeśli wykorzystywane w nazwie domeny oznaczenie odpowiada tylko części nazwy przedsiębiorcy, to i tak można się powołać na ochronę dóbr osobistych, o ile wykorzystywane oznaczenie indywidualizuje przedsiębiorcę

KWIECIEŃ 2013 www.prevent-magazine.pl

na tyle, że pozwala na odróżnienie go od innych przedsiębiorców (wyrok Sądu Najwyższego z dnia 28 października 1998 r., II CKN 25/98). Należy jednak zwrócić uwagę, że stosowanie środków ochrony przedsiębiorcy jest możliwe tylko w wypadku, gdy działanie naruszającego jest bezprawne. Zarówno na podstawie przepisów o ochronie dóbr osobistych, jak i przepisów o firmie domniemywa się, że działanie naruszającego jest działaniem bezprawnym. Stawia przedsiębiorcę w korzystnej sytuacji, bowiem nie musi on udowadniać bezprawności naruszenia. Ciężar wykazania, że rejestracja domeny zawierającej nazwę przedsiębiorcy spoczywa na osobie, która zarejestrowała sporną domenę. Przypadkiem, w którym naruszający może wykazać, że działał na podstawie przepisów prawa jest na przykład działanie za zgodą pokrzywdzonego (w ramach upoważnienia do korzystania z firmy) lub korzystanie z prawa opartego na innym tytule (np. wynikającego z rejestracji znaku towarowego).

Zdjęcie: Fotolia

W

momencie, gdy dojdzie do wygaśnięcia umowy pomiędzy rejestrem a abonentem domeny, np. w przypadku nieopłacenia kolejnego okresu abonentowego, wówczas abonent traci prawo do korzystania z nazwy domeny, która może zostać zarejestrowana na rzecz osoby trzeciej. W tym kontekście pojawia się pytanie o to, jakie kroki może podjąć dotychczasowy abonent domeny, której nazwa została zarejestrowana na rzecz innej osoby.


Ustawa o zwalczaniu nieuczciwej konkurencji Inną podstawą prawną poszukiwania ochrony przez dotychczasowego abonenta jest możliwość sięgnięcia do ochrony przewidzianej przepisami ustawy z 1993 r. o zwalczaniu nie-

uczciwej konkurencji – zwanej w dalszej części „uznk”. Ustawa ta jest podstawowym instrumentem ochrony konkurencyjności na rynku krajowym i adresowana jest głównie do przedsiębiorców rywalizujących ze sobą – konkurentów, niemniej jednak w pewnych warunkach

można ją także stosować w relacjach między przedsiębiorcami, którzy konkurentami nie są. W orzecznictwie Sądu Polubownego ds. Domen Internetowych przy PIIT to właśnie przepisy tej ustawy są najczęściej podstawą rozstrzygnięć Sądu. Ograniczając się wyłącznie do zarysowa-


Biznes i prawo

nia problematyki zwalczania nieuczciwej konkurencji w kontekście rejestracji domen internetowych, można przyjąć, że już sama rejestracja domeny internetowej może stanowić naruszenie przepisów tejże ustawy, a tym bardziej takim naruszeniem może być aktywne korzystania z domeny przez jej abonenta w sposób sprzeczny z przepisami ustawy. W obydwu tych przypadkach, tj. „biernej” oraz „aktywnej” rejestracji, spełnienie przesłanek prawnych z ustawy powoduje zakwalifikowanie działania abonenta jako czynu nieuczciwej konkurencji. Najczęstszym czynem nieuczciwej konkurencji spotykanym w orzecznictwie Sądu Polubownego, którego dopuszczają się abonenci domen, jest utrudnianie innym przedsiębiorcom dostępu do rynku poprzez zablokowanie możliwości korzystania z domeny przez innego przedsiębiorcę, dla którego korzystanie z danej nazwy domeny jest ekonomicznie niezbędne z uwagi na nazwę jego produktu czy też nazwę prowadzonej działalności gospodarczej. Wydaje się zatem, że jednym z najskuteczniejszych sposobów poszukiwania ochrony przez osoby, które utraciły prawa do nazwy domeny na przykład na skutek nieopłacenia tejże domeny, przy założeniu, że domena była wcześniej wykorzystywana w ramach działalności gospodarczej takich osób, jest oparcie swoich roszczeń o przepisy ustawy o zwalczaniu nieuczciwej konkurencji. W pierwszej kolejności trzeba zwrócić uwagę, że czynem nie-

42

uczciwej konkurencji nie musi być jedynie czynne działanie osoby trzeciej , ale może być to również zachowanie bierne, jak np. rejestracja domeny internetowej i zaparkowanie jej na jednym z popularnych serwisów w celu otrzymywania ofert jej zakupu. Czynem nieuczciwej konkurencji jest w myśl art. 3 ust. 1 uznk zachowanie sprzeczne z prawem lub dobrymi obyczajami, jeżeli zagraża lub narusza interes innego przedsiębiorcy lub klienta. Przepis art. 3 ust. 1 stanowi tak zwaną klauzulę generalną i dane zachowanie może być uznane za czyn nieuczciwej konkurencji tylko pod warunkiem, że zachowanie to wypełnia przesłanki tego przepisu. Ustawa w dalszej części konkretyzuje różnego rodzaju działania, określając szczegółowo warunki, w jakich mogą być uznane za czyny nieuczciwej konkurencji. Na potrzeby ochrony praw dotychczasowego abonenta domeny, który ją utracił, najistotniejszymi wydają się przepisy art. 5 oraz art. 15 uznk. Zgodnie z art. 5 uznk czynem nieuczciwej konkurencji jest takie oznaczenie przedsiębiorstwa, które może wprowadzić klientów w błąd co do jego tożsamości, przez używanie firmy, nazwy, godła, skrótu literowego lub innego charakterystycznego symbolu wcześniej używanego, zgodnie z prawem, do oznaczenia innego przedsiębiorstwa, natomiast art. 15 uznk za czyn nieuczciwej konkurencji uznaje wymienione w tym przepisie przykładowe zachowania, które utrudniają innym przedsiębiorcom dostęp

KWIECIEŃ 2013 www.prevent-magazine.pl

do rynku. Ustawa w art. 18 przewiduje środki ochrony osoby, której interesy poprzez popełnienie czynu nieuczciwej konkurencji zostały zagrożone lub naruszone. Należy zatem zauważyć, iż w ewentualnym postępowaniu przed sądem powszechnym czy też sądem polubownym, przed którym dotychczasowy abonent będzie poszukiwał ochrony, nie ma konieczności dowodzenia naruszenia interesów, a wystarczy uprawdopodobnienie ich zagrożenia. W myśl art. 18 ust. 1 uznk można zatem domagać się od osoby, która dopuściła się czynu nieuczciwej konkurencji, zaniechania niedozwolonych działań, usunięcia skutków takich działań, złożenia jednokrotnego lub wielokrotnego oświadczenia odpowiedniej treści i w odpowiedniej formie, naprawienia wyrządzonej szkody, na zasadach ogólnych, wydania bezpodstawnie uzyskanych korzyści, na zasadach ogólnych, a także zasądzenia odpowiedniej sumy pieniężnej na określony cel społeczny związany ze wspieraniem kultury polskiej lub ochroną dziedzictwa narodowego - jeżeli czyn nieuczciwej konkurencji był zawiniony. Dotychczasowy abonent utraconej domeny powinien zatem wykazać, że rejestracja domeny przez osobę trzecią spowodowała wypełnienie przez tą osobę przesłanek z art. 3 ust. 1 uznk oraz dodatkowo może powoływać się na któryś z przepisów szczegółowych uznk – wspomniany art. 5 lub art. 15. Osoba taka może dowodzić, że jej interesy zostały naruszone bądź


też zagrożone z uwagi na pozbawienie jej możliwości dysponowania domeną internetową, którą dotychczas wykorzystywała w działalności gospodarczej, prowadząc pod nią przykładowo serwis internetowy poświęcony swoim produktom. Należy przy tym zauważyć, że w razie uznania zachowania nowego abonenta za czyn nieuczciwej konkurencji, jego ewentualna linia obrony polegająca na argumentacji, że zarejestrował domenę, gdyż została zwolniona przez rejestratora i pojawiła się w puli wolnych domen, nie będzie raczej mogła zostać uznana za wystarczającą do wygrania przez niego sporu. W przeważającej bowiem większości przypadków osoby, które posądzane są o popełnienie czynów nieuczciwej konkurencji, doskonale zdają sobie sprawę z tego, do kogo dotychczas dana domena internetowa należała i do czego była wykorzystywana, a samej rejestracji nie dokonują w celu używania domeny we własnych celach, na przykład w celu promocji własnego przedsięwzięcia gospodarczego, a jedynie w celu dalszej odsprzedaży domeny, najczęściej właśnie dotychczasowemu abonentowi ze znacznym zyskiem. Prawo własności przemysłowej Inną podstawą dochodzenia ochrony przez abonenta utraconej domeny może być powoływanie się na przepisy ustawy z dnia 30 czerwca 2000 r. prawo własności przemysło-

wej – zwanej w dalszej części „pwp”. Należy jednak zauważyć, że z możliwości tej mogą korzystać jedynie osoby, które zarejestrowały znak towarowy i wykorzystywały go w nazwie domeny internetowej, pod którą prowadziły serwis internetowy poświęcony danemu towarowi czy też usłudze chronionej tym znakiem towarowym. W myśl bowiem art. 153 ust. 1 pwp przez uzyskanie prawa ochronnego na znak towarowy nabywa się prawo wyłącznego używania tego znaku towarowego w sposób zarobkowy lub

sobu posługiwania się domeną internetową przez jej nowego abonenta. Zgodnie bowiem z art. 296 ust. 2 do naruszenia prawa ochronnego na znak towarowy dochodzi wyłącznie w przypadku wykorzystywania znaku identycznego lub podobnego do chronionego oznaczenia w obrocie gospodarczym. Zatem w przypadku wykorzystywania przez nowego abonenta domeny internetowej poza obrotem gospodarczym – np. poprzez „bierną” rejestrację – powoływanie się na przepisy pwp może nie być

Utrata domeny przez abonenta nie zawsze musi oznaczać stan nieodwracalny i konieczność jej odkupienia od nowego dysponenta. zawodowy na całym obszarze Rzeczypospolitej Polskiej. Natomiast zgodnie z art. 154 pwp używanie znaku towarowego polega w szczególności na umieszczaniu tego znaku na towarach objętych prawem ochronnym lub ich opakowaniach, oferowaniu i wprowadzaniu tych towarów do obrotu, ich imporcie lub eksporcie oraz składowaniu w celu oferowania i wprowadzania do obrotu, a także oferowaniu lub świadczeniu usług pod tym znakiem oraz na umieszczaniu znaku na dokumentach związanych z wprowadzaniem towarów do obrotu lub związanych ze świad-czeniem usług, a także na posługiwaniu się nim w celu reklamy. Korzystanie z ochrony przewidzianej ustawą prawo własności przemysłowej jest jednak uwarunkowane od spo-

wystarczające. Ponadto domena internetowa zawierająca oznaczenie, na które została przyznana ochrona, musi być wykorzystywana do oznaczania towarów lub usług identycznych w stosunku do których taka ochrona została przyznana. Przykładowo zatem, jeżeli dotychczasowy abonent zarejestrował słowny znak towarowy „XYZ” w celu ochrony towarów w postaci sprzętu komputerowego i posługiwał się domeną internetową „xyz.pl”, którą następnie utracił, a nowy abonent, który zarejestrował tę domenę, wykorzystuje ją do prowadzenia sklepu internetowego, w którym sprzedaje sprzęt motoryzacyjny, powoływanie się na naruszenie znaku towarowego „XYZ” nie będzie zapewne skuteczną metodą odzyskania tej domeny. Gdyby jednak nowy abonent


Biznes i prawo

wykorzystywał domenę w celu ści wykazywania identyczności prowadzenia sklepu internetoczy też podobieństwa towarów wego, w którym sprzedawałby lub usług. Wystarczy wykazać, sprzęt RTV, a przy tym serwis że korzystanie z domeny zawieten byłby podobny w swoim rającej takie oznaczenie przez wyglądzie do dotychczasowego jej nowego abonenta może serwisu prowadzonego przez przynieść używającemu nienapoprzedniego abonenta, który leżną korzyść lub być szkodliwe domenę tę utracił, a przez to dla odróżniającego charakteru nabywcy tego sprzętu mogliby bądź renomy tego znaku. mieć uzasadnioną podstawę Przykłady praktycznego wykodo uznania, że jest to serwis rzystania wyżej omówionych prowadzony przez dotychczakonstrukcji prawnych odnaleźć sowego abonenta i kojarzyliby można w bogatym orzecznicw ten sposób chroniony znak twie Sądu Polubownego ds. towarowy z nowym serwisem, Domen Internetowych przy dotychczasowy abonent dome- Polskiej Izbie Informatyki i Teleny mógłby starać się wykazykomunikacji. Na potrzeby niwać, że doszło jednak do naru- niejszego opracowania poszenia jego prawa ochronnego wołać można jedno z ważniejna znak towarowy. Odrębnym szych orzeczeń z dnia 18 maja przypadkiem byłaby sytuacja, 2011 r. (sygn. akt 73/10/PA) gdyby znak towarowy „XYZ” http://www.piit.org.pl/_gAllebył znakiem renomowanym, to ry/14/38/14380/Wyrok_73.10. jest takim znakiem, który jest PA.pdf, w którym to Sąd uznał powszechnie rozpoznawany prawa dotychczasowego aboprzez odbiorców na danym nenta do utraconej domeny rynku geograficznym, a towary internetowej <<twojstyl.pl>>, czy też usługi opatrywane takim zarejestrowanej następnie przez znakiem uznawane są przez inną osobę i wystawioną przez ich nabywców za wartościowe, nią na sprzedaż. Dotychczasoposiadające wysoką jakość wy abonent powoływał się i cieszą się renomą. W takim przy tym na naruszenie przez przypadku do skorzystania nowego dysponenta praw z ochrony przewidzianej przez do domeny przepisów ustawy przepisy pwp nie ma konieczno- o zwalczaniu nieuczciwej konkurencji oraz przepisów ustawy prawo własności przemysłowej. AUTORZY: Powód utracił domenę na skuIzabela Nowacka, tek pomyłki, gdyż domena nie doktorantka została opłacona. Wcześniej w Katedrze Prawa Cywilnego UJ, pod domeną powód prowadził www.netart.pl serwis będący internetowym odpowiednikiem czasopisma Marcin Polak, „Twój Styl”, co do którego radca prawny, prawa przysługiwały powodowi www.netart.pl jako jego wydawcy. Sąd przyznał ochronę powodowi i uznał,

że poprzez rejestrację domeny <<twojstyl.pl>> pozwany naruszył prawa ochronne powoda do wyłącznego posługiwania się znakiem towarowym „Twój Styl”, który został uznany za znak renomowany. Ponadto Sąd uznał, że poprzez rejestrację domeny pozwany utrudnił powodowi dostęp do rynku, a jego zachowanie było sprzeczne z dobrymi obyczajami. Zdaniem Sądu pozwany, rejestrując domenę, miał świadomość tego, że jej nazwa odpowiada chronionemu oznaczeniu a ponadto, że nazwa ta stanowi tytuł czasopisma, a więc polega dodatkowej ochronie przewidzianej przez przepisy prawa prasowego. Powód został w ten sposób pozbawiony możliwości wykorzystywania domeny w dotychczasowy sposób, to jest do prowadzenia serwisu internetowego poświęconego wydawanemu czasopismu. Podsumowując, uznać należy, że utrata domeny przez jej dotychczasowego abonenta nie zawsze musi oznaczać stan nieodwracalny i konieczność jej odkupienia od nowego dysponenta, przy czym należy odróżnić sytuacje, w których do utraty domeny następuje np. na skutek zapomnienia i nieopłacenia domeny, od sytuacji, w których domena jest „wykradana” np. poprzez uzyskanie kodu autoryzującego domenę przez osobę nieuprawnioną. Te ostatnie sytuacje wykraczają poza ramy tego artykułu i powinny być rozpatrywane w świetle przepisów kodeksu karnego.



Zarządzanie ryzykiem

Platformy

B2B – czy to jest bezpieczne?

Ogromny wzrost popularności, coraz szersze zastosowanie, szansa na uzyskanie dofinansowania w ramach działań 8.2, a także szereg korzyści płynących z użytkowania. Korzystanie z platform B2B rozwija i usprawnia biznes. Jak jednak wygląda kwestia bezpieczeństwa przechowywanych w takich systemach danych?

B2B (nie)bezpieczeństwem w sieci? Platforma B2B, jak każda aplikacja internetowa, stanowi udogodnienie dla biznesu. Źle wdrożona może jednak

46

być potencjalnym źródłem zagrożenia. Warto podkreślić, że cechą charakterystyczną tej aplikacji internetowej jest specyficzne grono odbiorców – instytucjonalnych, bardziej sformalizowanych, dla których bezpieczeństwo jest szczególnie istotne. Pierwszą grupą ataków, na które może być narażona nasza platforma B2B, jest niebezpieczeństwo związane z adresami i formularzami. Przykładem może tu być problem semantycznych ataków na adresy URL. Polega on na ręcznej modyfikacji adresu URL, następnie obserwacji rezultatów działań. W przypadku aplikacji podatnej na tego typu atak może dojść do podglądu

KWIECIEŃ 2013 www.prevent-magazine.pl

lub zmiany danych przez użytkownika nieuprawnionego. Kolejnym atakiem z tej grupy jest XSS. To najbardziej powszechna forma zagrożenia, która zmusza aplikację do wykonania zewnętrznych skryptów. Obrona przed tą formą ataku polega na filtrowaniu nadchodzących danych oraz dodaniu znaków ucieczki do treści pozyskiwanych ze źródła zewnętrznego. Inną formą ataku jest CRSF, który polega na podrobieniu żądania innego użytkownika. Atak nie jest wymierzony w samą aplikację WWW, a jego celem jest wykorzystanie uprawnień zaatakowanego użytkownika do wykonania

Zdjęcie: Fotolia

B

ezpieczeństwo w platformach B2B ma podwójne znaczenie – jest nie tylko aspektem ważnym, jest to także czynnik warunkujący nasze relacje z klientami i partnerami. Decydując się na jego wdrożenie, musimy mieć na względzie nie tylko bezpieczeństwo danych swoich, ale także danych naszych kontrahentów. Warto więc poznać potencjalne zagrożenia i sposoby przeciwdziałania im.


określonej akcji. Wówczas, np. po kliknięciu w spreparowany link, użytkownik usuwa swoje wszystkie faktury. Możliwość obrony polega w tym wypadku na każdorazowym uwierzytelnianiu użytkownika podczas wykonywania akcji wymagających zalogowania, np. za pomocą tokena. Podrabianie formularza i żądań HTTP jest równie groźną formą ataku, polegającą na zmianie pól formularza tak, by spełniał on wymagania atakującego, następnie wysłaniu tego rodzaju formularza na nasz adres. Atak ten nie będzie jednak groźny, jeśli filtrujemy przychodzące dane. Drugą grupą zagrożeń są bezpośrednie ataki na bazy

danych. Pierwszym przykładem takiego ataku jest ujawnienie danych uwierzytelniających, czyli umożliwiających dostęp do naszej bazy danych. Najlepszym sposobem uniknięcia takiej sytuacji jest przecho-

które umożliwiają zmianę tego zapytania zgodnie z oczekiwaniami atakującego. Podstawowym sposobem zabezpieczania przed SQL Injection jest niedopuszczenie do nieuprawnionej zmiany wykonywanego

Źle wdrożona platforma B2B może być potencjalnym źródłem zagrożenia. Bezpieczeństwo jest tutaj bardzo istotne! wywanie plików poza katalogiem dokumentów WWW. Jeżeli jest to niemożliwe, należy zabezpieczyć katalog przed dostępem z zewnątrz. SQL Injection to jedna z najczęstszych słabości wszelkiego rodzaju aplikacji WWW. Atak polega na przekazaniu do zapytania parametrów,

zapytania. Można to zrobić na poziomie aplikacji (filtrowanie danych i znaki ucieczki), bazy danych (uprawnienia, procedury składowane) bądź serwera www. Kolejna grupa ataków jest związana z uwierzytelnianiem i autoryzacją. Jednym z przykładów tego rodzaju działań jest


Zarządzanie ryzykiem

łamanie haseł. Najczęstszymi atakami są tutaj ataki wyliczeniowe (brute force) i słownikowe. W pierwszym z nich atakujący, próbując zalogować się, sprawdza wszystkie możliwe kombinacje hasła. Druga metoda jest skuteczniejsza – nie sprawdza wszystkich dostępnych możliwości, lecz te z listy najbardziej prawdopodobnych haseł (ze słownika). Skuteczną obroną przed tym atakiem jest ograniczenie ilości oraz częstotliwości prób logowania z tymczasową blokadą dostępu do konta po przekroczeniu liczby dostępnych prób. Do systemu B2B możemy dodać także „hakerski” słownik zbudowany z popularnie

zmienić hasło, nie zmieniali go na „test123!@”, a potem ponownie wracali do tego, które pamiętają). W systemach wysokiej poufności należy także dywersyfikować kanały komunikacyjne krytycznych operacji. Idealnym przykładem będzie dostęp do listy wszystkich faktur kontrahenta autoryzowany poprzez podanie wybranych 4 znaków z hasła + 5 znaków przepisanych z wysłanego SMS na określony nr telefonu (ważny przez 3 minuty). W tym wypadku możemy także nie prosić nigdy o podanie całego hasła, a jedynie wybranych losowo 5 znaków.

Decydują się na wdrożenie platformy B2B, konieczna jest wcześniejsza analiza czynników wpływających na jej bezpieczeństwo. Warto skorzystać tutaj z pomocy eksperta. dostępnych w internecie źródeł i sprawdzać, czy ustawiane przez użytkownika hasło przez przypadek się na nim nie znajduje – jeżeli tak, odmawiamy utworzenia takowego. Dodatkowo możemy stosować wymogi bezpieczeństwa wobec samego hasła – musi się ono składać z małych/dużych liter, co najmniej 1 cyfry i znaku specjalnego. Istotna jest także polityka zmiany hasła po określonym terminie oraz zabezpieczenie przed ponownym ustawieniem hasła, którego kiedyś używaliśmy (aby użytkownicy, którzy muszą

48

Warto jednak zauważyć, że doświadczeni twórcy aplikacji internetowych, w tym platform B2B, zdają sobie sprawę z tego, że nie jest sztuką stworzenie bardzo długiego i skomplikowanego hasła. Paradoksalnie im dłuższe, tym mniej bezpieczne. To tylko wrażenie psychologiczne, które niestety nie jest współmierne z realnymi skutkami. Najczęściej efektem długiego i skomplikowanego hasła jest to, że użytkownik bojąc się utracenia dostępu do konta, trzyma hasło w widocznym miejscu, a zabezpieczenie... mija się z celem.

KWIECIEŃ 2013 www.prevent-magazine.pl

Podsłuchiwanie haseł to kolejna możliwość przechwycenia danych. W tym przypadku atakujący stara się obserwować i podsłuchać komunikację między użytkownikiem a aplikacją, starając się zdobyć interesujące go informacje. Skutecznie przeciwdziała temu połączenie szyfrowane SSL. Zaleca się, aby przynajmniej podczas uwierzytelnień szyfrować połączenia. Ma to też aspekt psychologiczny. Użytkownik, widząc szyfrowaną komunikację, czuje się pewniej i nabiera większego zaufania do aplikacji. Atak metodą powtórzenia to z kolei podstawienie przez atakującego prawidłowych danych użytkownika (np. podsłuchanych). Aby uniemożliwić przeprowadzenie takiego ataku, należy przede wszystkim starać się unikać niepotrzebnej ekspozycji danych dających dostęp do zasobów oraz korzystania z danych umożliwiających trwały dostęp do zasobu. Trwały login to mechanizm, który pozwala użytkownikom na pozostanie zalogowanymi nawet podczas innych sesji przeglądarki. Zwiększa on znacząco wygodę użytkownika, jednak zmniejsza bezpieczeństwo naszej aplikacji (nawet jeżeli jest dobrze zaimplementowany), dlatego nie powinien zawierać żadnych informacji, które umożliwiałyby trwały dostęp (login, hasło), a uwierzytelnianie powinien przeprowadzać np. na podstawie czasowo ograniczonego tokena.


Jak więc zapobiegać zagrożeniom? Po pierwsze: Równowaga. Rozwiązania podnoszące bezpieczeństwo, a wygoda użytkownika to niestety często wykluczające się pojęcia. Szczególnie ważnym aspektem projektowania platformy B2B jest więc odnalezienie równowagi. Przede wszystkim należy używać zabezpieczeń transparentnych dla użytkownika, a jeżeli jest to z jakichś względów niemożliwe, takich, które są użytkownikowi znane. Sytuacje potencjalnie niebezpieczne staramy się rozwiązać łagodnie, nie utrudniając użytkownikowi korzystania z platformy. Po drugie: Śledzenie przepływu danych. Z punktu widzenia bezpieczeństwa jest to jedna z najważniejszych rzeczy, o jakich musi pamiętać programista. Powinien on zawsze wiedzieć, skąd dane przychodzą, gdzie i w jakim stanie się znajdują oraz dokąd zostają wysłane. Musimy wiedzieć, którym danym możemy zaufać, a które traktować jako potencjalnie podejrzane. Źródło pochodzenia i przeznaczenie danych bardzo ułatwia ścisłe trzymanie się ustalonych jasnych konwencji nazewniczych. Większość luk w systemach jest efektem braku śledzenia przepływu danych. Po trzecie: Filtrowanie danych przychodzących. Jest to najważniejszy proces dotyczący bezpieczeństwa

platformy B2B. Upewniamy się tutaj, czy dane, które do nas docierają, są prawidłowe, i odpowiednio je filtrując, znacząco zmniejszamy ryzyko, że do aplikacji trafią dane „skażone”, mogące mieć wpływ na późniejsze działanie naszego systemu. Należy zakładać, że każde dane wymagają przefiltrowania. Wszystkie traktujmy więc jak niepoprawne, dopóki nie zostaną sprawdzone.

działania aplikacji. Nigdy nie jesteśmy w stanie przewidzieć wszystkich możliwych sposobów, jakich użyje potencjalny atakujący, a to zdecydowanie zmniejszy ryzyko i podniesie bezpieczeństwo. Ważne, aby stosowane przez nas zabezpieczenia były proste – prostota kodu jest jedną z najważniejszych determinant bezpiecznej aplikacji, komplikacja powoduje często niebezpieczne luki.

Po czwarte: Znaki ucieczki Kolejną ważną kwestią zabezpieczeń jest „escapowanie” danych wyjściowych podczas wysyłania ich do odbiorcy, tak aby zachować ich oryginalne znaczenie. Pod pojęciem odbiorcy danych rozumiemy tutaj zarówno przeglądarki, jak i np. bazy danych. Podobnie jak w przypadku filtrowania danych wejściowych, tak i tutaj proces ten przebiega różnie, w zależności od sytuacji czy środowiska, w jakim działamy.

Działaj rozważnie!

Strategicznie? Dość powszechnie stosowana praktyka polega na duplikowaniu różnych zabezpieczeń. Istotą tego jest posiadanie „planu awaryjnego” w sytuacji, w której podstawowe zabezpieczenie zawiedzie. Przykładem może być dodatkowe uwierzytelnienie się użytkownika przed wykonaniem jakichś istotnych operacji lub przed dostępem w szczególnie chronione miejsca. Zawsze przyznajemy minimum możliwych uprawnień wymaganych do poprawnego

Decydując się na korzystanie z platformy B2B,warto rozważnie podejść do zagadnienia. Korzyści płynące ze stosowania tego rozwiązania zdecydowanie przeważają. Nie można jednak zapomnieć o tym, że najważniejsze jest bezpieczeństwo przechowywanych w nim danych. Nie decydujmy się więc na wdrożenie platformy B2B bez wcześniejszej analizy czynników wpływających na jej bezpieczeństwo. Warto współpracować w tym zakresie z profesjonalistą, który zrozumie wagę tego czynnika i położy szczególny nacisk na to, żebyśmy zarówno my, jak i nasi klienci mogli czuć się bezpiecznie, a przy okazji mogli sprawniej i szybciej rozwiązywać interesujące nas kwestie. AUTOR: Anna Moucka,

Project Manager w firmie Positive Power. Artykuł powstał w konsultacji z Bartłomiejem Paulem, programistą w firmie Positive Power, www.positive-power.pl


www.prevent-magazine.pl


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.