| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Księgowość > TEMAT DNIA > Ustawa o rachunkowości a nowoczesna księgowość "w chmurze"

Ustawa o rachunkowości a nowoczesna księgowość "w chmurze"

W życiu księgowego pojawiają się zupełnie nowe pojęcia jak chmura, cloud computing. Jak zatem radzi sobie z tym ustawa o rachunkowości, czy reguluje ona trzymanie danych w chmurze, czy tylko w szafie pancernej?


JW: Tak, ale musimy jeszcze podkreślić, że prawo bilansowe wzmocnione jest w omawianym przez nas zakresie przez ustawę o ochronie danych osobowych
. Jak zatem ten obszar systemów informatycznych regulowany jest w kontekście ustawy o rachunkowości na styku z ustawą o ochronie danych osobowych? Bo to jest taka fuzja tego co powinno zaegzystować u konkretnego przedsiębiorcy, użytkownika. Ustawa o ochronie danych osobowych stworzyła procedurę, w której domaga się konkretnych szczegółowych informacji, podaje wytyczne do instrukcji jaka powinna zaistnieć w danej jednostce i również obszar systemu, w którym przechowywane są dane informatyczne, w tym dane osobowe. Zatem jeśli chcemy zbudować szeroką instrukcję ochrony danych osobowych w firmie, która obejmuje wszystkie procedury to jest taki rozdział poświęcony właśnie danym informatycznym i są konkretne wytyczne w tym zakresie i producenci oprogramowania według tych instrukcji mają przygotować dane dla swojego klienta.


JH: Jest tu parę obowiązków: obowiązek opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych; obowiązek zatwierdzenia instrukcji  i jej przyjęcia do stosowania  przez  administratora danych; obowiązek przekazania zawartych w instrukcji procedur i wytycznych osobom odpowiedzialnym za ich realizację stosownie do przydzielonych uprawnień, zakresu obowiązków i odpowiedzialności.

Instrukcja, o której mówimy  powinna zawierać:

•informacje o systemach informatycznych, których ona dotyczy;

•lokalizacje systemów informatycznych;

•stosowane metody dostępu do systemów informatycznych (bezpośrednio z komputera, na którym system jest zainstalowany, poprzez sieć telekomunikacyjną np. łącze dzierżawione, Internet);

•zagadnienia dotyczące bezpieczeństwa informacji;

W zakres zagadnień dotyczących bezpieczeństwa informacji wchodzą:

•procedury nadawania uprawnień do przetwarzania  danych i rejestrowania tych uprawnień w systemie informatycznym;

•wskazanie osoby odpowiedzialnej za procedury nadawania uprawnień;

•stosowane środki uwierzytelniania oraz procedury związane z ich zarządzaniem i użytkowaniem;

•procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu;

•procedury tworzenia kopii  zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania;

•sposób, miejsce i okres przechowywania - elektronicznych nośników informacji zawierających dane osobowe, kopii zapasowych,

•inne

Warto zwrócić uwagę, że jednostki podlegające badaniu przez biegłego rewidenta muszą wykazać, że ich system F-K spełnia warunki ochrony danych osobowych w pełnym zakresie

- jest to element pośredniego badania wiarygodności.


Dziękuję za rozmowę:

Jadwiga Wojtas

 

reklama

Narzędzia księgowego

POLECANE

WYWIADY

reklama

Ostatnio na forum

Fundusze unijne

Jednolity Plik Kontolny

Eksperci portalu infor.pl

RESET2 Sp. z o.o.

RESET2 Sp. z o.o. istnieje od stycznia 2001 roku i kontynuuje działalność prowadzoną od 1992 roku przez RESET Computer Systems s.c. Spółka zajmuje się tworzeniem oraz wdrażaniem systemów informatycznych, wspomagających zarządzanie firmą. Produkty RESET2 to połączenie bogatych możliwości z łatwą i intuicyjną obsługą.

Zostań ekspertem portalu Infor.pl »