15 . 04 . 2022
DOBRE PRAKTYKI Bezpieczne udostępnianie dokumentów firmowych. Poradnik dla właścicieli firm.
15 . 04 . 2022
Rosnące oczekiwania użytkowników względem łatwości obsługi oraz dostępności rozwiązań online’owych są jednym z głównych motorów cyfrowej rewolucji. Dotyczy to także oczywiście narzędzi do udostępniania dokumentów. Jednak w tym przypadku komfort użytkowania to tylko połowa sukcesu. Obok przyjaznego interfejsu i nowoczesnych funkcji wciąż kluczowe jest bezpieczeństwo, zwłaszcza wśród klientów firmowych.
Obecnie przedsiębiorcy jak nigdy przedtem narażeni są na utratę udostępnianych plików. Muszą przy tym stale dostosowywać firmę do zmieniających się regulacji. Jak połączyć te dwa pozornie odległe światy, tak aby codzienna wymiana informacji stała się i wygodna, i bezpieczna? Stworzyliśmy kompaktowy poradnik, z którego dowiesz się, jak udostępniać firmowe dokumenty o niebo lepiej.
Od czego zacząć, czyli jak rozpoznać potrzeby mojej firmy?
Pytanie, które powinien zadawać sobie każdy przedsiębiorca. Gdy mowa o udostępnianiu dokumentów, a więc o sytuacji nieuniknionej podczas prowadzeniu biznesu, warto zacząć od określenia wewnętrznych i zewnętrznych kanałów komunikacji.
Wewnętrzny obieg dokumentów i informacji obejmie zespół, naszych stałych współpracowników, czy też księgowość zarówno w ramach firmowej domeny email i serwera, jak i odrębnych, ale używanych w codziennej pracy platform: np. Google, Slack czy GitLab.Z kolei obieg zewnętrzny udostępnianych plików dotyczył będzie klientów, kontrahentów, organów regulacyjnych, urzędów czy dostawców, czyli wszystkie te osoby i podmioty, które są odbiorcami naszych produktów i usług, albo które komunikują się z nami ze względów ustawowych i biznesowych jako odbiorcy nie bezpośrednio zaangażowani w bieżącą pracę firmy. Już ten podstawowy podział kanałów pomoże nam wzmocnić bezpieczeństwo. W przypadku obiegu wewnętrznego warto stworzyć listę aktualnie używanych aplikacji, a następnie zredukować ją do minimum, tak aby komunikacja była maksymalnie scentralizowana z pomocą zaledwie kilku narzędzi. W przypadku obiegu zewnętrznego konieczne będzie natomiast ustalenie zasad komunikacji i zastosowanie dobrych praktyk bezpiecznego udostępniania plików i dokumentów np. w zakresie phishingu, o którym piszemy niżej. Tu nie zawsze będziemy mieć wpływ na to, w jaki sposób komunikuje się druga strona. Po co podejmować ten wysiłek? Dzięki stworzeniu wytycznych dla komunikacji w firmie już na wstępie zminimalizujemy ryzyko pojawienia się chaosu informacyjnego, który może być trudny do uprzątnięcia, gdy pojawią się wyzwania. Ścisła selekcja narzędzi ma kilka głównych zalet:
- Szybsza praca
- Łatwiejsze odszukiwanie potrzebnych informacji
- Mniejsze ryzyko wystąpienia błędu ludzkiego
- Mniejsze ryzyko ataku cyberprzestępców
- Większa wygoda udostępniania plików
Z perspektywy zewnętrznego adresata spójna komunikacja ze strony naszej firmy odebrana zostanie wyłącznie pozytywnie. Postarajmy się przy tym ograniczyć liczbę wątków mailowych prowadzonych z tą samą osobą, a jeśli udostępniamy większe pliki, używajmy w tym celu jednego narzędzia chmurowego, najlepiej scalonego z pocztą. Porządek komunikacji wpłynie pozytywnie nie tylko na relacje, ale także na przebieg współpracy.
Bezpieczeństwo informacji a rozporządzenie RODO
Zacznijmy jednak od must haves. Nie mowy o bezpieczeństwie informacji bez wzięcia pod uwagę RODO. Osoby dopiero zaczynające myśleć o własnym biznesie powinny dokładnie zapoznać się z ogólnym rozporządzeniem o ochronie danych Parlamentu Europejskiego i Rady UE 2016/679 z dnia 27 kwietnia 2016 roku, czyli podstawie działania przedsiębiorców w zakresie ochrony danych osobowych.Niezależnie od wielkości i branży przedsiębiorstwa przepisy RODO dają dużą dowolność w zakresie sposobu, w jaki dane – a więc także udostępniane dokumenty – będą chronione. Ochronie podlegać jednak bez wyjątku muszą, przy czym RODO zobowiązuje przedsiębiorców do stworzenia polityki przetwarzania danych osobowych oraz przestrzegania prawa klientów do wglądu, modyfikacji oraz usunięcia swoich danych.
Administratorem danych osobowych klientów firmy może być każdy właściciel przedsiębiorstwa. Nie ma tu specjalnych wytycznych co do jego kompetencji, o ile firma nie zajmuje się stricte przetwarzaniem danych – wówczas należy stworzyć stanowisko inspektora ochrony danych osobowych.Zachowanie RODO jest koniecznością ustawową. Jeśli masz wątpliwości, czy Twoja firma przetwarza dane osobowe w prawidłowy sposób, najlepszym wyjściem będzie konsultacja tego zagadnienia ze specjalistą i przeprowadzenie odpowiedniego szkolenia.
Udostępnianie plików a RODO
Przedsiębiorcy powinni mieć świadomość, że udostępnianie dokumentów stronom zarówno wewnątrz, jak i na zewnątrz organizacji jest jednym ze sposobów przetwarzania danych. Dokumenty zawierające dane osobowe, a zatem podlegające ochronie RODO, muszą być natomiast przetwarzane za zgodą ich właściciela.Czym jest przetwarzanie danych osobowych? To ich automatyczne bądź ręczne zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie. W praktyce firma rozpoczyna przetwarzanie danych osobowych w momencie ich pozyskania za zgodą właściciela lub z publicznie dostępnego źródła. Ważne, by w przypadku każdego dokumentu, także archiwalnego, każdy pracownik umiał rozpoznać, czy w jego kompetencji leży przetwarzanie danych zawartych w dokumencie, i w jaki sposób te dane przetwarzać, a w kontekście tego artykułu – czy, jak i komu je udostępniać. Określenie, które osoby w firmie i w jakim zakresie mogą przetwarzać dokumenty podlegające ochronie RODO jest absolutnie kluczowe. RODO wyróżnia administratorów oraz osoby odpowiedzialne za przetwarzanie danych osobowych. Obie te grupy mogą dzielić te same odpowiedzialności, jednak wyłącznie administrator może ustalać zasady oraz cel przetwarzania danych, oczywiście zgodnie z ustawą. Zbudowanie tej świadomości w zespole jest jednym z filarów bezpiecznego udostępniania dokumentów.
Co to jest phishing i jak się mu przeciwstawić?
Istnieje też drugi filar, który można całościowo określić jako znajomość zasad bezpiecznego poruszania się w internecie, ze szczególnym wskazaniem na zjawisko phishingu, które zbiera okrutne żniwo nawet wśród doświadczonych użytkowników.
Phishing to nic innego jak próba wyłudzenia danych opierająca się o różnego rodzaju socjotechniki. Przykładem phishingu będzie np. podszycie się cyberprzestępcy pod klienta firmy w celu wyłudzenia danych logowania do konta. Coraz częściej notowane są także przypadki podszywania się pod bank czy instytucję publiczną, aby wykorzystać ich autorytet w momencie wyłudzania poufnych informacji. Budowanie świadomości, szkolenia oraz ćwiczenie uważności – także poprzez kontrolowane testy penetracyjne – to najlepszy sposób na przeciwstawienie się zagrożeniu phishingu, które właśnie ze względu na swój miękki charakter jest, niestety, tak skuteczne i chętnie wykorzystywane przez cyberprzestępców.
Jak udostępniać poufne dokumenty?
Przejdźmy jednak do samego zagadnienia file-sharingu. Jak wspomnieliśmy na początku, im mniej narzędzi wykorzystujemy do udostępniania dokumentów, tym lepiej dla bezpieczeństwa. Słowem-kluczem może okazać się firmowe repozytorium danych. Pozwoli ono ograniczyć częstotliwość ładowania plików i umożliwi dzielenie się linkami, a nie osobnymi dokumentami, co nie tylko ułatwi współpracę kilku pracowników jednocześnie, ale także daje możliwość usunięcia pliku z serwera, gdy zostanie, na przykład, omyłkowo wysłany do kogoś z zewnątrz. Link przestanie wówczas po prostu działać. Nie zawsze jest to sposób idealny, bo może zdarzyć się, że adresat pobierze plik na swój dysk, jednak w wielu przypadkach, np. podczas wyświetlania PDF-a w przeglądarce, plik trafi do folderu tymczasowego i stanie się niedostępny przy próbie ponownego wyświetlenia.
Poznaj narzędzia do kolaboracji na dokumentach
Nadprodukcja dokumentów jest zagrożeniem dla bezpieczeństwa informacji. Dlatego do codziennej pracy warto włączyć narzędzie umożliwiające współdzielenie dokumentów, na przykład od Google, które do pewnego stopnia może funkcjonować także jako firmowe repozytorium. Platforma robocza giganta z Mountain View umożliwia scalenie poczty, arkusza kalkulacyjnego, edytora tekstu i przestrzeni dyskowej, które dają zarówno wysoki poziom bezpieczeństwa danych, jak i dobry workflow dla zespołu. Większe pliki do udostępnienia, które nie mogą zostać dołączone jako załączniki, można dodać do dysku i udostępniać w postaci linków. Zaletą narzędzi Google jest również możliwość nadawania kilku modeli uprawnień do danego dokumentu osobom posiadającym link lub ograniczenie praw wyłącznie do wybranych osób.
Czym jest Virtual Data Room?
O ile Google jest dobrym wyborem do wewnętrznej pracy zespołu i współdzielenia bieżącej dokumentacji, powinniśmy pomyśleć o dedykowanym rozwiązaniu w przypadku udostępniania plików ściśle poufnych, szczególnie na zewnątrz organizacji. VDR, nazywany też wirtualnym pokojem danych, to platforma oparta na chmurze służąca do maksymalnie bezpiecznego udostępniania wszelkiego typu informacji biznesowych: klientom, partnerom czy instytucjom publicznym.Jest to branżowy standard m.in. w branży doradczej, finansowej czy inwestycyjnej – wszędzie tam, gdzie wymagana jest najwyższa ochrona plików udostępnianych online. Tak naprawdę dopiero VDR pozwoli na przejęcie pełnej kontroli nad tym, kto będzie mógł uzyskać dostęp do danego dokumentu i w jakim zakresie. Czym wyróżnia się to rozwiązanie?
Virtual Data Room podchodzi do zagadnienia bezpieczeństwa holistycznie – to zarówno produkt, jak również zgodność z rygorystycznymi regulacjami (RODO, MIFiD, MAR, ISO 27001), wyjątkowy poziom wewnętrznej organizacji i wiedzy zespołu, które składają się na usługę SaaS (software as a service) o standardzie bezpieczeństwa takim, jak w bankowości elektronicznej. Jakie funkcje mają bezpośredni wpływ na bezpieczne udostępnianie dokumentów poprzez to narzędzie?
Nadzór nad tym, co dzieje się w systemie
Wyjątkową funkcją VDR są raporty administratora systemu. Po uruchomieniu wirtualnego pokoju danych w naszej firmie funkcję administratora może pełnić np. inspektor ochrony danych lub szef danego projektu. Możliwe jest utworzenie struktury dokumentów z podziałem na grupy/projekty i ustalenie hierarchii dostępu do danych dla każdego użytkownika, tak aby jednocześnie można było zarządzać wieloma projektami, a osoba nadzorująca system (w tym właściciel firmy) miała wgląd we wszystkie uprawnienia, a do tego mogła także ocenić postęp prac.Do raportów oferowanych w rozwiązaniu FORDATA należą m.in.:
- Logowanie użytkowników
- Porównanie uprawnień do dokumentów
- Popularne dokumenty
- Dokumenty nieotwarte
- Zmiany uprawnień użytkowników
- Zmiany uprawnień grup
- Zmiany uprawnień do dokumentów i folderów
- Aktywność grup w czasie
- Podsumowanie aktywności grupy
Raporty pozwalają na określenie, kto, kiedy i na jak długo logował się do systemu oraz jakie dokumenty otwierał i jak długo je przeglądał. Dzięki temu możliwe jest dokładne określenie historii pracy danego użytkownika i faktyczne ustalenie, jakie informacje do niego trafiły.
Zaawansowane funkcje ograniczające dostęp
Wirtualny pokój danych posiada ponadto szereg funkcji służących maksymalnemu ograniczeniu dostępu do umieszczonych w nim plików osobom trzecim. Należy do nich m.in. dwustopniowa autoryzacja, ograniczenie puli adresów IP, z których można logować się do systemu (np. wyłącznie z adresów firmowych), ograniczenia geograficzne, np. uniemożliwiające dostęp i przetwarzanie danych umieszczonych w systemie poza granicami kraju, potwierdzenie umowy NDA podczas logowania czy wymuszenie zmiany hasła do VDR przy pierwszym logowaniu.Jeśli równocześnie prowadzona jest komunikacja dotycząca projektu, którego pliki zgromadzone zostały w VDR, możliwe jest uruchomienie modułu Q&A, przydatnego szczególnie we współpracy z zewnętrznymi specjalistami, np. audytorem czy prawnikiem. Komunikacja ta będzie chroniona w równie wysokim stopniu, a jej zapis, wraz z raportami użytkowania systemu, dostępny w postaci archiwum poprojektowego. Pozwoli to na zachowanie całej historii pracy nad projektem – przydatnej szczególnie w przypadku sporów prawnych, gdy potrzebny jest materialny zapis współpracy, podjętych decyzji czy udzielonych porad, przy czym cały zapis będzie znajdował się w jednej platformie.
Cofanie uprawnień do dokumentów w dowolnym momencie
Za wyjaśnienie tego, jak cenna jest to funkcja, niech posłuży poniższa sytuacja:
Poufne informacje finansowe przesłane emailem przez klienta firmy zostały przeforwardowane przez menedżera do części zespołu. Dostęp do dokumentów zyskała upoważniona grupa użytkowników z folderu “Księgowość”. Niestety plik został omyłkowo udostępniony także innej grupie, “Outsourcing”, która obejmowała 5 osób nieupoważnionych do wglądu w tę dokumentację. Doszło w ten sposób do naruszenia przepisów o ochronie danych osobowych i ujawnienia tajemnicy przedsiębiorstwa dla strony trzeciej.O ile w przypadku poczty błąd taki będzie nieodwracalny, w pokoju danych możliwe będzie natychmiastowe działanie: nie tylko z pomocą kilku kliknięć odebrany może zostać dostęp do dokumentacji dla grupy “Outsourcing”, ale także sprawdzenie, czy jej członkowie otworzyli, zapisali, czy też wydrukowali dany dokument, jeśli mieli takie uprawnienia, a także ocenienie, jak długo dokumentacja była przeglądana. Pozwoli to na mitygację, a nawet zneutralizowanie rezultatów pomyłki, niemożliwe do osiągnięcia w przypadku klasycznych narzędzi.
Podsumowanie: Twoja firma może mieć pełną kontrolę nad poufnością informacji
Dobre praktyki udostępniania plików są podstawą bezpieczeństwa firmy. Natomiast wybór odpowiedniej technologii pozwoli nam uzyskać wiele dodatkowych benefitów. Popularne narzędzia chmurowe, takie jak Google, dobrze sprawdzą się w codziennej pracy zespołu. Umożliwiają one łatwą współpracę nad plikami i ograniczają liczbę narzędzi i kanałów komunikacji, redukując tym samym nadprodukcję dokumentów.Gdy potrzebujemy udostępnić dokumenty wrażliwe, warto z kolei przyjrzeć się rozwiązaniom dedykowanym, takim jak VDR. Pokój danych daje maksymalną kontrolę nad obiegiem informacji i udostępnianiu plików. Dzięki funkcjom typowym dla rozwiązań tej klasy, takim jak raporty aktywności, szczegółowe modele uprawnień do plików, szyfrowaniu danych i ograniczeniom dostępu jest to narzędzie optymalne, gdy chcemy stworzyć w firmie bezpieczne repozytorium, udostępniane zarówno na zewnątrz, jak i wewnątrz organizacji.
Mamy nadzieję, że zebrane tu wiadomości pomogą Wam lepiej spojrzeć na zagadnienie bezpiecznego udostępniania dokumentów także w Waszej firmie.
Podobał Ci się artykuł?
Ile głów, tyle pomysłów. Właśnie dlatego każdy z nas dokłada swoją cegiełkę, by zamieszczone treści na naszym blogu były dla Ciebie atrakcyjne i niosły wartość. Odkryj źródło wiedzy i inspiracji dla Twojego biznesu z Fordata.
Chcesz wymienić się wiedzą, podyskutować, zadać pytanie?
Napisz do mnie : #FORDATAteam strona otworzy się w nowym oknie
Udostępniaj bezpiecznie aż 30 typów plików. Skorzystaj z 14-dniowej wersji próbnej FORDATA Virtual Data Room.
PRZETESTUJ Testuj bezpłatnie przez 14 dni-
01 . Seryjne przejęcia M&A w pigułce - dobre praktyki i technologia
Zarówno seryjne, jak i pojedyncze procesy buy side M&A odgrywają istotną rolę w strategiach rozwoju firm. Jednak różnią się one celem, skalą i podejściem, co determinuje ich znaczenie dla firmy.
15.07.2024
-
02 . Wywiad: Ruszył nabór do programu EPC Plus - jednostki samorządu terytorialnego mają czas do sierpnia
Nabór do projektu „Renowacja z gwarancją oszczędności EPC Plus” trwa od 29 stycznia do 30 sierpnia 2024 r. Wywiad z dr. Rafałem Cieślak, radcą prawnym specjalizującym się w projektach EPC i PPP.
13.02.2024
-
03 . Bezpieczna alternatywa dla Dropboxa do Due Diligence
„Po co mam płacić za VDR, skoro mogę użyć Dropbox”– to pytanie czasem pada z ust naszych klientów. Odpowiedź…
26.01.2024
-
04 . Transformacje i wyzwania: europejski fintech w 2023 roku
Europejski ekosystem Fintech, niegdyś charakteryzujący się szybkim wzrostem i licznymi inwestycjami, doświadczył znaczących zmian i wyzwań w 2023 roku. Gdzie obecnie znajduje się sektor? Jaki wpływ ma środowisko inwestycyjne? Jakie są widoczne trendy?
16.11.2023
-
05 . Partnerstwo Publiczno-Prywatne (PPP) w Polsce
Partnerstwo Publiczno-Prywatne (PPP) – optymalizacja wydatków budżetowych i efektywna współpraca między sektorem publicznym a prywatnym. Poznaj korzyści i kluczowe elementy wspólnych projektów PPP.
09.11.2023
-
06 . Branża energetyczna 2023: Virtual Data Room w transakcjach M&A
Sytuacja w branży energetycznej w Polsce i w Europie Środkowo-Wschodniej dynamicznie się zmienia. Inwestycje w odnawialne źródła energii – jak wyglądają?
06.06.2023
-
07 . Po co VDR w procesie Due Diligence?
Procesy fuzji i przejęć stanowią stały element świata gospodarczego. Ich celem jest osiągnięcie korzyści str…
27.05.2023
-
08 . Jakie dokumenty można załadować do systemu VDR?
Virtual Data Room to świetna alternatywa dla programów typu Dropbox i Google Drive, szczególnie gdy w grę..
13.03.2023
-
09 . Co to jest i na czym polega audyt w firmie?
Bywa nieunikniony i często wzbudza nieracjonalny strach. W rzeczywistości jest doskonałą okazją, by…
09.02.2023
-
10 . Venture Capital a Private Equity. Różnice między funduszami.
Jakie są główne różnice pomiędzy funduszami Private Equity i Venture Capital? Przekazujemy w pigułce najważniejsze cechy obu z nich.
15.06.2022
-
11 . Fundraising - jak pozyskać finansowanie z narzędziem VDR?
Pozyskiwanie finansowania to proces wymagający właściwego planowania w oparciu o aktualne warunki ek…
26.05.2022
-
12 . Kogo i do czego zobowiązuje DORA?
Rozporządzenie DORA to kolejny krok UE w stronę operacyjnej odporności na zagrożenia cyfrowe podmiotów sektora finansowego. Kogo dotyczy?
19.05.2022
-
13 . Jak usprawnić obieg dokumentów w firmie - 5 zasad
Biurka załadowane segregatorami i zabiegani pracownicy z tekturowymi folderami w rękach – to już kl…
25.11.2021
-
14 . FORDATA a wymagania KNF - jak działamy?
Komunikat KNF do podmiotów nadzorowanych, chmura publiczna i hybrydowa – jak FORDATA spełnia wymagania KNFu? Czy spełniasz wytyczne?
02.11.2020
-
15 . Plan ciągłości działania - dlaczego firma powinna go mieć?
Pandemia uświadomiła wielu firmom, że chociaż nie da się przewidzieć wszystkich czarnych scenariuszy, posia…
25.06.2020
-
16 . Czy załączniki w twoim emailu są bezpieczne?
Współczesne biuro nie potrafi funkcjonować bez poczty email. Według firmy Radicati Group, statystyczny pra…
02.03.2020
-
17 . Zaczernianie tekstu w dokumentach PDF - jak robić to dobrze?
Anonimizacja anonimizacji nierówna – może się okazać, że zaczernienie tekstu w naszym dokumencie, które na pi…
27.02.2020
-
18 . 5 porad dla startupu od FORDATA – od czego zacząć?
Porady dla startupu, od startupu. Jak zacząć? Na co zwrócić uwagę? Opieramy się na własnych doświadczeniach.
19.11.2019
-
19 . VDR - wygodna alternatywa dla serwerów FTP
Serwer FTP nawet dzisiaj jest popularną metoda przesyłania plików. Z jego pomocą możemy szybko podzielić się w…
18.09.2019
-
20 . VDR jako Legal Tech - Elastyczne oprogramowanie dla prawników
Termin legal tech w ciągu ostatnich lat zyskał w Polsce bardzo dużą popularność. Dzieje się tak ze względu na sze…
12.09.2019
-
21 . Fałszywe porównywarki Virtual Data Room – jak je rozpoznać?
Fałszywe porównywarki oprogramowania to problem również branży Virtual Data Room. Jakie cechy mówią, że serwis rankingowy to zwyczajny fejk? Sprawdźcie!
14.08.2019
-
22 . Przechowywanie danych w chmurze, a bezpieczeństwo plików
Wydaje się, że sieć już spowszedniała. Ogrom dedykowanych usług, coraz szybsze transfery i wzrastająca mobil…
31.07.2019
-
23 . Etapy badania Due Diligence – sprzedaż biznesu krok po kroku
Każda dobra decyzja inwestycyjna opiera się na solidnej wiedzy na temat danego przedsiębiorstwa i pr…
25.06.2019
-
24 . Badanie Due Diligence spółki - na czym polega i jak przebiega proces?
Wyjaśniamy czym jest oraz jak przebiega badanie Due Diligence. Sprawdź jak rozwiązania VDR mogą pomóc w procesie badania spółki.
18.06.2019
-
25 . Audyt Due diligence z wykorzystaniem Virtual Data Room czyli bezpieczeństwo w Twojej firmie
Każda firma wraz ze swoim rozwojem dochodzi do etapu, kiedy kontrole w postaci audytów (np. finansowych, po…
14.01.2019
-
26 . Własność intelektualna w Life Science, a ochrona poufnych informacji
Life Science jest pojęciem szerokim i w biznesie obejmuje przedsiębiorstwa, których główna działalność…
16.11.2018
-
27 . Etapy projektu z wykorzystaniem Virtual Data Room
Ciekawi jesteście, w jaki sposób przebiega projekt VDR w firmie FORDATA? Co nasz fantastyczny Dział…
22.10.2018
-
28 . Jak sprzedać pakiety wierzytelności w Data Room?
Odkryj skuteczne strategie sprzedaży pakietów wierzytelności dzięki wykorzystaniu Data Room – dowiedz się, jak osiągnąć sukces w sprzedaży dłużnych aktywów.
18.10.2018
-
29 . Fantastyczny Dział OK - przewaga konkurencyjna FORDATA
W FORDATA jesteśmy ponadprzeciętnie elastyczni i skupieni na potrzebach naszych klientów. Możesz zlecić nam szereg zadań…
06.12.2017
-
30 . Polityka i Organizacja InfoSec, czyli jak wdrożyliśmy normę ISO 27 001 w FORDATA
Jak nasza firma skutecznie wdrożyła politykę i organizację InfoSec zgodnie z normą ISO 27001? Odkryj tajniki naszego sukcesu w zarządzaniu bezpieczeństwem informacji.
30.11.2017
-
31 . Co to jest Virtual Data Room czyli wszystko co powinieneś wiedzieć
Co to jest Virtual Data Room? Jak korzystać z systemu, który pozwala na efektywniejsze przeprowadzenie transakcji fuzji i przejęć?
25.10.2017
-
32 . ISO 27001:2013 audyt recertyfikacji bieżącej rejestracji
Celem audytu było przeprowadzenie audytu re-certyfikacji bieżącej rejestracji. W ramach audytu zweryfikowano, czy wszystkie elementy zakresu certyfikacji oraz wszystkie obszary normy są skutecznie
20.07.2017
-
33 . Przekazujesz dane osobowe do chmury?
Zobowiązanie RODO powinniśmy mieć zawsze z tyłu głowy. Jak zadbać o jego przestrzeganie i wybrać odpowiedniego dostawcę chmury?
24.02.2017
-
34 . Gwarancja bezpieczeństwa dla klientów ISO 27001:2013
FORDATA, od momentu podjęcia swojej działalności, dąży do zagwarantowania jak najwyższej ochrony danych powierzanych przez klientów.
13.01.2017
-
35 . Standard GPG, czyli o bezpiecznym szyfrowaniu
Rozwój technologii niesie ze sobą coraz większe zagrożenia związane z bezpieczeństwem informacji. Ochrona poufnych danych przed tzw. wyciekiem dotyczy już każdej firmy, która ceni bezpieczeństwo informacji.
13.07.2016
-
36 . Powstał Kodeks Dobrych Praktyk Restrukturyzacji
Kodeks Dobrych Praktyk Restrukturyzacji powstał w ramach drugiej edycji kampanii: „For better data flow – praktykuj efektywne transakcje”.
16.06.2016
-
37 . BYOD jako nowe wyzwanie dla działów bezpieczeństwa firm
Wykorzystywanie prywatnych urządzeń podczas wykonywania obowiązków zawodowych powoli staje się regułą, która nie dziwi. W jakim kierunku zmierzać będzie trend BYOD?
15.02.2016
-
38 . Popieramy Kodeks Dobrych Praktyk Transakcyjnych
Wskazówki Kodeksu dobrych praktyk transakcyjnych dotyczą̨ transakcji fuzji i przejęć́, partnerstwa publiczno-prywatnego, restrukturyzacji, debiutu giełdowego, emisji obligacji oraz pozyskiwania inwestora.
10.11.2015
-
39 . Vendor Due Diligence - wartość przygotowania się do negocjacji
Jak właściciele spółki powinni przygotować się do negocjacji, by wynieść jak najwięcej korzyści ze sprzedaży własnego podmiotu? Korzyści z przeprowadzenia Vendor Due Diligence
09.11.2015
-
40 . Seed capital jako szansa dla rozwoju innowacyjności w Polsce?
Fundusze Seed Capital inwestują przede wszystkim niewielkie kwoty w projekty będące w początkowej fazie realizacji.
21.01.2014
-
41 . Przygotowanie spółki do debiutu giełdowego
Wiele spośród dobrze prosperujących firm decyduje się pozyskać środki finansowe na dalszy rozwój na giełdzie papierów wartościowych. Gdzie szukać zainteresowanych?
07.10.2013