{"id":60268,"date":"2024-02-06T12:11:23","date_gmt":"2024-02-06T03:11:23","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=60268"},"modified":"2024-02-26T13:31:41","modified_gmt":"2024-02-26T04:31:41","slug":"internal-control-system","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/general-corporate\/internal-control-system","title":{"rendered":"Jak zapobiega\u0107 incydentom bezpiecze\u0144stwa u dostawc\u00f3w? Wyja\u015bnienie budowy i dzia\u0142ania systemu kontroli wewn\u0119trznej zamawiaj\u0105cego"},"content":{"rendered":"\n<p>Firmy s\u0105 zobowi\u0105zane do budowy systemu kontroli wewn\u0119trznej na mocy japo\u0144skiego Prawa o Sp\u00f3\u0142kach (Japanese Company Law) i japo\u0144skiego Prawa o Transakcjach Instrumentami Finansowymi (Japanese Financial Instruments and Exchange Law). &#8220;System kontroli wewn\u0119trznej&#8221; mo\u017ce wydawa\u0107 si\u0119 skomplikowany, ale m\u00f3wi\u0105c prosto, jest to struktura s\u0142u\u017c\u0105ca do prawid\u0142owego prowadzenia dzia\u0142alno\u015bci firmy i zapobiegania ryzyku.<\/p>\n\n\n\n<p>Jak wi\u0119c system kontroli wewn\u0119trznej funkcjonuje w relacjach z zewn\u0119trznymi partnerami handlowymi? Szczeg\u00f3lnie problematyczne jest to, \u017ce firmy cz\u0119sto zlecaj\u0105 r\u00f3\u017cne zadania, takie jak logistyka i konserwacja, podmiotom zewn\u0119trznym.<\/p>\n\n\n\n<p>W tym artykule om\u00f3wimy dzia\u0142anie systemu kontroli wewn\u0119trznej u podmiot\u00f3w zlecaj\u0105cych oraz \u015brodki zapobiegaj\u0105ce incydentom zwi\u0105zanym z bezpiecze\u0144stwem.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/internal-control-system\/#Co_to_jest_system_kontroli_wewnetrznej\" title=\"Co to jest system kontroli wewn\u0119trznej?\">Co to jest system kontroli wewn\u0119trznej?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/internal-control-system\/#Ryzyko_zwiazane_z_systemem_kontroli_wewnetrznej_podczas_zlecania_zadan\" title=\"Ryzyko zwi\u0105zane z systemem kontroli wewn\u0119trznej podczas zlecania zada\u0144\">Ryzyko zwi\u0105zane z systemem kontroli wewn\u0119trznej podczas zlecania zada\u0144<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/internal-control-system\/#Potrzebny_jest_system_kontroli_wewnetrznej_obejmujacy_zarzadzanie_podmiotami_zlecajacymi\" title=\"Potrzebny jest system kontroli wewn\u0119trznej, obejmuj\u0105cy zarz\u0105dzanie podmiotami zlecaj\u0105cymi\">Potrzebny jest system kontroli wewn\u0119trznej, obejmuj\u0105cy zarz\u0105dzanie podmiotami zlecaj\u0105cymi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/internal-control-system\/#Znaczenie_wewnetrznego_systemu_kontroli_na_przykladach\" title=\"Znaczenie wewn\u0119trznego systemu kontroli na przyk\u0142adach\">Znaczenie wewn\u0119trznego systemu kontroli na przyk\u0142adach<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/internal-control-system\/#Przypadek_wycieku_informacji_w_Japonskiej_Organizacji_Emerytalnej\" title=\"Przypadek wycieku informacji w Japo\u0144skiej Organizacji Emerytalnej\">Przypadek wycieku informacji w Japo\u0144skiej Organizacji Emerytalnej<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/internal-control-system\/#Przypadek_wycieku_danych_osobowych_w_Benesse_Corporation\" title=\"Przypadek wycieku danych osobowych w Benesse Corporation\">Przypadek wycieku danych osobowych w Benesse Corporation<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/internal-control-system\/#Podsumowanie_Skonsultuj_sie_z_prawnikiem_na_temat_systemu_kontroli_wewnetrznej\" title=\"Podsumowanie: Skonsultuj si\u0119 z prawnikiem na temat systemu kontroli wewn\u0119trznej\">Podsumowanie: Skonsultuj si\u0119 z prawnikiem na temat systemu kontroli wewn\u0119trznej<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/internal-control-system\/#Informacje_o_srodkach_podjetych_przez_nasza_kancelarie\" title=\"Informacje o \u015brodkach podj\u0119tych przez nasz\u0105 kancelari\u0119\">Informacje o \u015brodkach podj\u0119tych przez nasz\u0105 kancelari\u0119<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_system_kontroli_wewnetrznej\"><\/span>Co to jest system kontroli wewn\u0119trznej?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/01\/shutterstock_2040715259.jpg\" alt=\"Co to jest system kontroli wewn\u0119trznej?\" class=\"wp-image-57124\" \/><\/figure>\n\n\n\n<p>System kontroli wewn\u0119trznej to organizacyjne \u015brodki i metody niezb\u0119dne dla prawid\u0142owego zarz\u0105dzania firm\u0105 lub organizacj\u0105, kt\u00f3re s\u0105 zdefiniowane zar\u00f3wno w japo\u0144skim Prawie Sp\u00f3\u0142ek (Japo\u0144skie Prawo Sp\u00f3\u0142ek), jak i w japo\u0144skim Prawie o Instrumentach Finansowych (Japo\u0144skie Prawo o Instrumentach Finansowych).<\/p>\n\n\n\n<p>Wed\u0142ug Prawa Sp\u00f3\u0142ek, nast\u0119puj\u0105ce firmy s\u0105 zobowi\u0105zane do wdro\u017cenia systemu kontroli wewn\u0119trznej:<\/p>\n\n\n\n<ul>\n<li>Du\u017ce firmy<\/li>\n\n\n\n<li>Firmy z komitetem nominacyjnym<\/li>\n\n\n\n<li>Firmy z komitetem audytorskim<\/li>\n<\/ul>\n\n\n\n<p>Z kolei Prawo o Instrumentach Finansowych nak\u0142ada na sp\u00f3\u0142ki gie\u0142dowe obowi\u0105zek wdro\u017cenia systemu kontroli wewn\u0119trznej i sk\u0142adania rocznych raport\u00f3w z kontroli wewn\u0119trznej. Te raporty musz\u0105 by\u0107 certyfikowane przez bieg\u0142ego rewidenta lub firm\u0119 audytorsk\u0105.<\/p>\n\n\n\n<p>Je\u015bli w wyniku braku systemu kontroli wewn\u0119trznej dojdzie do wycieku informacji lub innych szk\u00f3d, firma lub jej dyrektorzy mog\u0105 ponie\u015b\u0107 odpowiedzialno\u015b\u0107 odszkodowawcz\u0105. Szczeg\u00f3\u0142owe informacje na temat systemu kontroli wewn\u0119trznej dotycz\u0105cego ochrony informacji mo\u017cna znale\u017a\u0107 w poni\u017cszym artykule.<\/p>\n\n\n\n<p>Artyku\u0142 powi\u0105zany: <a href=\"https:\/\/monolith.law\/corporate\/company-regulations\" target=\"_blank\" rel=\"noreferrer noopener\">Jak zapobiega\u0107 wyciekom informacji &#8211; co powinno zawiera\u0107 wewn\u0119trzne przepisy firmy[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ryzyko_zwiazane_z_systemem_kontroli_wewnetrznej_podczas_zlecania_zadan\"><\/span>Ryzyko zwi\u0105zane z systemem kontroli wewn\u0119trznej podczas zlecania zada\u0144<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Nawet je\u015bli Twoja firma ustali\u0142a w\u0142asne przepisy dotycz\u0105ce bezpiecze\u0144stwa informacji, istnieje ryzyko incydentu bezpiecze\u0144stwa u podmiotu, kt\u00f3remu zlecono zadanie, je\u015bli nie ustali\u0142 on takich przepis\u00f3w lub je\u015bli s\u0105 one niewystarczaj\u0105ce.<\/p>\n\n\n\n<p>W przypadku wyst\u0105pienia incydentu bezpiecze\u0144stwa, nawet je\u015bli dosz\u0142o do niego u podmiotu, kt\u00f3remu zlecono zadanie, istnieje ryzyko, \u017ce obraz firmy zlecaj\u0105cej, kt\u00f3ra ma odpowiedzialno\u015b\u0107 za zarz\u0105dzanie, ulegnie pogorszeniu.<\/p>\n\n\n\n<p>Dlatego wa\u017cne jest, aby podczas zlecania zada\u0144 zbudowa\u0107 struktur\u0119, kt\u00f3ra zapobiegnie incydentom bezpiecze\u0144stwa u podmiotu, kt\u00f3remu zlecono zadanie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Potrzebny_jest_system_kontroli_wewnetrznej_obejmujacy_zarzadzanie_podmiotami_zlecajacymi\"><\/span>Potrzebny jest system kontroli wewn\u0119trznej, obejmuj\u0105cy zarz\u0105dzanie podmiotami zlecaj\u0105cymi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Na podstawie orzecznictwa i innych \u017ar\u00f3de\u0142, rozw\u00f3j systemu bezpiecze\u0144stwa informacji jest jednym z kluczowych element\u00f3w budowy systemu kontroli wewn\u0119trznej.<\/p>\n\n\n\n<p>Je\u015bli firma lub organizacja spowoduje szkod\u0119 dla os\u00f3b trzecich z powodu brak\u00f3w w systemie bezpiecze\u0144stwa informacji, zar\u00f3wno dyrektorzy mog\u0105 by\u0107 poci\u0105gni\u0119ci do odpowiedzialno\u015bci za naruszenie obowi\u0105zku nale\u017cytej staranno\u015bci, jak i za zaniedbanie obowi\u0105zku budowy systemu kontroli wewn\u0119trznej. Ponadto, je\u015bli braki w systemie bezpiecze\u0144stwa informacji podmiotu zlecaj\u0105cego spowoduj\u0105 szkod\u0119 dla os\u00f3b trzecich, mo\u017cliwe jest r\u00f3wnie\u017c poci\u0105gni\u0119cie do odpowiedzialno\u015bci firmy zlecaj\u0105cej lub jej dyrektor\u00f3w.<\/p>\n\n\n\n<p>Chocia\u017c nie ma potwierdzonych przypadk\u00f3w, w kt\u00f3rych roszczenia o odszkodowanie na podstawie naruszenia obowi\u0105zku nale\u017cytej staranno\u015bci z powodu naruszenia obowi\u0105zku budowy systemu kontroli wewn\u0119trznej by\u0142yby uznane wobec dyrektor\u00f3w zlecaj\u0105cych w przypadku wyst\u0105pienia incydentu bezpiecze\u0144stwa spowodowanego brakami w zarz\u0105dzaniu podmiotem zlecaj\u0105cym, mo\u017cna przypuszcza\u0107, \u017ce w przysz\u0142o\u015bci mo\u017cliwe b\u0119dzie wszcz\u0119cie procesu s\u0105dowego.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Znaczenie_wewnetrznego_systemu_kontroli_na_przykladach\"><\/span>Znaczenie wewn\u0119trznego systemu kontroli na przyk\u0142adach<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/01\/shutterstock_708636133.jpg\" alt=\"Zabezpieczenia do podj\u0119cia podczas zlecania zewn\u0119trznego\" class=\"wp-image-57125\" \/><\/figure>\n\n\n\n<p>Przyjrzyjmy si\u0119, jakie \u015brodki nale\u017cy podj\u0105\u0107 podczas zlecania prac, bior\u0105c pod uwag\u0119 do\u015bwiadczenia z przesz\u0142o\u015bci.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przypadek_wycieku_informacji_w_Japonskiej_Organizacji_Emerytalnej\"><\/span>Przypadek wycieku informacji w Japo\u0144skiej Organizacji Emerytalnej<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W 2015 roku (rok 2015 wed\u0142ug kalendarza gregoria\u0144skiego) w Japo\u0144skiej Organizacji Emerytalnej dosz\u0142o do wycieku informacji spowodowanego nieautoryzowanym dost\u0119pem, potwierdzono wyciek danych osobowych, takich jak numery podstawowego ubezpieczenia emerytalnego i nazwiska.<\/p>\n\n\n\n<p>W zwi\u0105zku z tym incydentem powo\u0142ano Komisj\u0119 do Zbadania Wycieku Informacji w Japo\u0144skiej Organizacji Emerytalnej (zwanej dalej &#8220;Komisj\u0105&#8221;), kt\u00f3ra sporz\u0105dzi\u0142a raport z dnia 21 sierpnia 2015 roku, opisuj\u0105cy przebieg wydarze\u0144. Wed\u0142ug tego raportu, system LAN Japo\u0144skiej Organizacji Emerytalnej zosta\u0142 zaatakowany, co doprowadzi\u0142o do wycieku du\u017cej ilo\u015bci danych osobowych z folderu wsp\u00f3\u0142dzielonego.<\/p>\n\n\n\n<p>Podczas budowy systemu, ustalono, \u017ce na systemie LAN nie b\u0119d\u0105 przetwarzane dane osobowe, jednak okaza\u0142o si\u0119, \u017ce pod pewnymi warunkami dane osobowe mog\u0142y by\u0107 umieszczane w folderze wsp\u00f3\u0142dzielonym na systemie LAN. Ponadto, system LAN Japo\u0144skiej Organizacji Emerytalnej nie by\u0142 przygotowany do radzenia sobie z atakami typu spear phishing, co spowodowa\u0142o, \u017ce zrozumienie sytuacji po wykryciu ataku zaj\u0119\u0142o du\u017co czasu.<\/p>\n\n\n\n<p>Komisja jako \u015brodki zapobiegawcze wymieni\u0142a:<\/p>\n\n\n\n<ul>\n<li>Utworzenie struktury personalnej (utworzenie g\u0142\u00f3wnego departamentu ds. bezpiecze\u0144stwa)<\/li>\n\n\n\n<li>Utworzenie struktury nadzorczej Ministerstwa Zdrowia, Pracy i Opieki Spo\u0142ecznej (utworzenie struktury bezpiecze\u0144stwa informacji w Ministerstwie Zdrowia, Pracy i Opieki Spo\u0142ecznej)<\/li>\n\n\n\n<li>Utworzenie struktury technicznej (utworzenie systemu opartego na rzeczywistych warunkach pracy i ryzyku)<\/li>\n\n\n\n<li>Zmiana \u015bwiadomo\u015bci w Japo\u0144skiej Organizacji Emerytalnej<\/li>\n<\/ul>\n\n\n\n<p>Podkre\u015blono to.<\/p>\n\n\n\n<p>Ponadto, mi\u0119dzy zleceniodawc\u0105 a zleceniobiorc\u0105 dosz\u0142o tylko do og\u00f3lnego porozumienia dotycz\u0105cego ochrony bezpiecze\u0144stwa informacji, a nie by\u0142o jasnego porozumienia dotycz\u0105cego konkretnych dzia\u0142a\u0144 w przypadku rzeczywistego incydentu, co spowodowa\u0142o op\u00f3\u017anienia w reakcji i zwi\u0119kszenie szk\u00f3d. (\u0179r\u00f3d\u0142o: Ministerstwo Zdrowia, Pracy i Opieki Spo\u0142ecznej &#8220;<a href=\"https:\/\/www.mhlw.go.jp\/file\/05-Shingikai-10201000-Daijinkanbousoumuka-Soumuka\/0000095309.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Raport z dnia 21 sierpnia 2015 roku[ja]<\/a>&#8220;)<\/p>\n\n\n\n<p>Aby zapobiec takim sytuacjom, konieczne b\u0119dzie:<\/p>\n\n\n\n<ul>\n<li>Zawarcie konkretnego porozumienia dotycz\u0105cego poziomu us\u0142ug<\/li>\n\n\n\n<li>Jasne porozumienie, \u017ce zleceniobiorca b\u0119dzie reagowa\u0107 w sytuacjach awaryjnych<\/li>\n<\/ul>\n\n\n\n<p>Service Level Agreement (SLA) to umowa zawierana mi\u0119dzy dostawc\u0105 us\u0142ug a odbiorc\u0105, okre\u015blaj\u0105ca jako\u015b\u0107 us\u0142ug, zakres zastosowania, spos\u00f3b odbioru, odpowiedzialno\u015b\u0107 i koszty. Ponadto, wcze\u015bniejsze porozumienie dotycz\u0105ce reakcji na incydenty umo\u017cliwia szybkie i odpowiednie dzia\u0142anie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przypadek_wycieku_danych_osobowych_w_Benesse_Corporation\"><\/span>Przypadek wycieku danych osobowych w Benesse Corporation<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W 2014 roku (rok 2014 wed\u0142ug kalendarza gregoria\u0144skiego) dosz\u0142o do wycieku danych osobowych w Benesse Corporation. Pracownik zleceniobiorcy skopiowa\u0142 dane klient\u00f3w i sprzeda\u0142 je firmie zajmuj\u0105cej si\u0119 listami mailingowymi, co doprowadzi\u0142o do wycieku oko\u0142o 29,89 miliona danych klient\u00f3w.<\/p>\n\n\n\n<p>Jako przyczyn\u0119 tego incydentu podaje si\u0119 brak odpowiedniego systemu monitorowania, mimo \u017ce dost\u0119p do danych zosta\u0142 udzielony nie tylko zleceniobiorcom, ale tak\u017ce podzleceniobiorcom.<\/p>\n\n\n\n<p>Jako \u015brodki zaradcze mo\u017cna rozwa\u017cy\u0107:<\/p>\n\n\n\n<ul>\n<li>Zdefiniowanie zakresu pracy i dost\u0119pu do informacji zleceniobiorcy w umowie<\/li>\n\n\n\n<li>Przeprowadzanie regularnych audyt\u00f3w zleceniobiorc\u00f3w<\/li>\n\n\n\n<li>Nak\u0142adanie na zleceniobiorc\u00f3w obowi\u0105zku raportowania dotycz\u0105cego systemu monitorowania<\/li>\n\n\n\n<li>Wyb\u00f3r os\u00f3b, kt\u00f3re b\u0119d\u0105 mia\u0142y dost\u0119p do wa\u017cnych informacji u zleceniobiorcy i przeprowadzanie przegl\u0105d\u00f3w<\/li>\n<\/ul>\n\n\n\n<p>Jeden z klient\u00f3w wszcz\u0105\u0142 proces przeciwko Benesse Corporation, \u017c\u0105daj\u0105c odszkodowania w wysoko\u015bci 100 000 jen\u00f3w za wyciek jego i swojego dziecka danych osobowych w tym incydencie.<\/p>\n\n\n\n<p>W pierwszej i drugiej instancji klient przegra\u0142, ale wyrok S\u0105du Najwy\u017cszego z dnia 23 pa\u017adziernika 2017 roku (rok 2017 wed\u0142ug kalendarza gregoria\u0144skiego) stwierdzi\u0142, \u017ce:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>&#8220;Nie przeprowadzono wystarczaj\u0105cego dochodzenia w sprawie istnienia i stopnia szk\u00f3d psychicznych powoda spowodowanych naruszeniem prywatno\u015bci, a jedynie stwierdzono, \u017ce nie udowodniono twierdze\u0144 i dowod\u00f3w na wyst\u0105pienie szk\u00f3d przekraczaj\u0105cych dyskomfort, co powinno natychmiast doprowadzi\u0107 do odrzucenia roszcze\u0144 powoda&#8221;<\/p>\n<cite><a href=\"https:\/\/www.courts.go.jp\/app\/files\/hanrei_jp\/154\/087154_hanrei.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Sprawa o odszkodowanie nr 1892 z roku 2016, wyrok z dnia 23 pa\u017adziernika 2017 roku, Druga Ma\u0142a Izba[ja]<\/a><\/cite><\/blockquote>\n\n\n\n<p>co doprowadzi\u0142o do uniewa\u017cnienia wyroku drugiej instancji i odes\u0142ania sprawy do S\u0105du Apelacyjnego w Osace.<\/p>\n\n\n\n<p>20 listopada 2019 roku S\u0105d Apelacyjny w Osace uzna\u0142 naruszenie prywatno\u015bci i nakaza\u0142 Benesse Corporation zap\u0142at\u0119 1 000 jen\u00f3w.<\/p>\n\n\n\n<p>W pierwszej i drugiej instancji uwzgl\u0119dniano nie tylko naruszenie prywatno\u015bci, ale tak\u017ce kwesti\u0119, czy faktycznie dosz\u0142o do szk\u00f3d. Jednak S\u0105d Najwy\u017cszy orzek\u0142, \u017ce nale\u017cy zbada\u0107 kwesti\u0119 naruszenia prywatno\u015bci, niezale\u017cnie od tego, czy dosz\u0142o do szk\u00f3d. W innych przypadkach wycieku informacji, cz\u0119sto uznawano roszczenia o odszkodowanie za wyciek informacji, a ten wyrok S\u0105du Najwy\u017cszego jest zgodny z tym trendem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie_Skonsultuj_sie_z_prawnikiem_na_temat_systemu_kontroli_wewnetrznej\"><\/span>Podsumowanie: Skonsultuj si\u0119 z prawnikiem na temat systemu kontroli wewn\u0119trznej<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Dla zdrowego zarz\u0105dzania firm\u0105 lub organizacj\u0105, konieczne jest odpowiednie budowanie i prowadzenie systemu kontroli wewn\u0119trznej. Nawet je\u015bli to podmiot zlecaj\u0105cy spowoduje incydent zwi\u0105zany z bezpiecze\u0144stwem, tak jak wyciek informacji, istnieje mo\u017cliwo\u015b\u0107, \u017ce zleceniodawca zostanie poci\u0105gni\u0119ty do odpowiedzialno\u015bci, a wizerunek firmy mo\u017ce ulec pogorszeniu. Aby unikn\u0105\u0107 takiej sytuacji, musisz z g\u00f3ry zbudowa\u0107 system, kt\u00f3ry zapewni, \u017ce system kontroli wewn\u0119trznej b\u0119dzie dzia\u0142a\u0142 prawid\u0142owo r\u00f3wnie\u017c u podmiotu zlecaj\u0105cego.<\/p>\n\n\n\n<p>Prosz\u0119 skonsultowa\u0107 si\u0119 z prawnikiem na temat budowy i prowadzenia systemu kontroli wewn\u0119trznej, w tym systemu bezpiecze\u0144stwa informacji.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Informacje_o_srodkach_podjetych_przez_nasza_kancelarie\"><\/span>Informacje o \u015brodkach podj\u0119tych przez nasz\u0105 kancelari\u0119<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Kancelaria prawna Monolith to firma specjalizuj\u0105ca si\u0119 w prawie IT, zw\u0142aszcza w aspekcie internetowym. Coraz bardziej ro\u015bnie potrzeba przeprowadzania legalnych kontroli w zakresie budowy i zarz\u0105dzania systemami kontroli wewn\u0119trznej. Szczeg\u00f3\u0142y znajduj\u0105 si\u0119 w poni\u017cszym artykule.<\/p>\n\n\n\n<p>Zakres us\u0142ug Kancelarii Prawnej Monolith: <a href=\"https:\/\/monolith.law\/practices\/corporate\" target=\"_blank\" rel=\"noreferrer noopener\">Prawo korporacyjne dla IT i startup\u00f3w[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Firmy s\u0105 zobowi\u0105zane do budowy systemu kontroli wewn\u0119trznej na mocy japo\u0144skiego Prawa o Sp\u00f3\u0142kach (Japanese Company Law) i japo\u0144skiego Prawa o Transakcjach Instrumentami Finansowymi (Japanese Financial [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":61694,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60268"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=60268"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60268\/revisions"}],"predecessor-version":[{"id":61695,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60268\/revisions\/61695"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/61694"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=60268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=60268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=60268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}