| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJE | KARIERA | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Księgowość > TEMAT DNIA > Ustawa o rachunkowości a nowoczesna księgowość "w chmurze"

Ustawa o rachunkowości a nowoczesna księgowość "w chmurze"

W życiu księgowego pojawiają się zupełnie nowe pojęcia jak chmura, cloud computing. Jak zatem radzi sobie z tym ustawa o rachunkowości, czy reguluje ona trzymanie danych w chmurze, czy tylko w szafie pancernej?


JW: Tak, ale musimy jeszcze podkreślić, że prawo bilansowe wzmocnione jest w omawianym przez nas zakresie przez ustawę o ochronie danych osobowych
. Jak zatem ten obszar systemów informatycznych regulowany jest w kontekście ustawy o rachunkowości na styku z ustawą o ochronie danych osobowych? Bo to jest taka fuzja tego co powinno zaegzystować u konkretnego przedsiębiorcy, użytkownika. Ustawa o ochronie danych osobowych stworzyła procedurę, w której domaga się konkretnych szczegółowych informacji, podaje wytyczne do instrukcji jaka powinna zaistnieć w danej jednostce i również obszar systemu, w którym przechowywane są dane informatyczne, w tym dane osobowe. Zatem jeśli chcemy zbudować szeroką instrukcję ochrony danych osobowych w firmie, która obejmuje wszystkie procedury to jest taki rozdział poświęcony właśnie danym informatycznym i są konkretne wytyczne w tym zakresie i producenci oprogramowania według tych instrukcji mają przygotować dane dla swojego klienta.


JH: Jest tu parę obowiązków: obowiązek opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych; obowiązek zatwierdzenia instrukcji  i jej przyjęcia do stosowania  przez  administratora danych; obowiązek przekazania zawartych w instrukcji procedur i wytycznych osobom odpowiedzialnym za ich realizację stosownie do przydzielonych uprawnień, zakresu obowiązków i odpowiedzialności.

Instrukcja, o której mówimy  powinna zawierać:

•informacje o systemach informatycznych, których ona dotyczy;

•lokalizacje systemów informatycznych;

•stosowane metody dostępu do systemów informatycznych (bezpośrednio z komputera, na którym system jest zainstalowany, poprzez sieć telekomunikacyjną np. łącze dzierżawione, Internet);

•zagadnienia dotyczące bezpieczeństwa informacji;

W zakres zagadnień dotyczących bezpieczeństwa informacji wchodzą:

•procedury nadawania uprawnień do przetwarzania  danych i rejestrowania tych uprawnień w systemie informatycznym;

•wskazanie osoby odpowiedzialnej za procedury nadawania uprawnień;

•stosowane środki uwierzytelniania oraz procedury związane z ich zarządzaniem i użytkowaniem;

•procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu;

•procedury tworzenia kopii  zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania;

•sposób, miejsce i okres przechowywania - elektronicznych nośników informacji zawierających dane osobowe, kopii zapasowych,

•inne

Warto zwrócić uwagę, że jednostki podlegające badaniu przez biegłego rewidenta muszą wykazać, że ich system F-K spełnia warunki ochrony danych osobowych w pełnym zakresie

- jest to element pośredniego badania wiarygodności.


Dziękuję za rozmowę:

Jadwiga Wojtas

 

reklama

Polecamy artykuły

Narzędzia księgowego

POLECANE

WYWIADY

reklama

Ostatnio na forum

Fundusze unijne

Jednolity Plik Kontolny

Eksperci portalu infor.pl

SANPRO

Doradztwo personalne, rekrutacja, organizacja zatrudnienia

Zostań ekspertem portalu Infor.pl »
Notyfikacje
Czy chcesz otrzymywać informacje o najnowszych zmianach? Zaakceptuj powiadomienia od ksiegowosc.Infor.pl
Powiadomienia można wyłączyć w preferencjach systemowych
NIE
TAK