Kategorie

Jak powinna wyglądać dokumentacja ochrony danych księgowych SIR

Izabela Szczepankiewicz Elżbieta
Aby zrealizować postanowienia ustawy o rachunkowości, firma powinna przygotować instrukcję ochrony danych i systemu ich przetwarzania oraz ochrony sprzętu informatycznego.

W dokumencie tym powinny się znaleźć zapisy o systematycznym tworzeniu kopii rezerwowych danych i ksiąg rachunkowych. Jeśli przyjęty system ochrony danych na komputerowych nośnikach nie zapewniałby trwałości zapisu informacji przez czas nie krótszy od wymaganego ustawą o rachunkowości (czyli co najmniej przez pięć lat), wówczas księgi rachunkowe należy wydrukować nie później niż na koniec roku obrotowego.


W praktyce jednostka powinna prowadzić także inną dokumentację związaną z eksploatacją systemu informatycznego rachunkowości. Dokumentacja powinna obejmować opis procedur związanych np. z:

- tworzeniem bieżących rezerwowych kopii danych,

- organizacją fizycznego transportu nośników danych (spedycją),

- postępowaniem w sytuacjach awaryjnych.


W poniższym wzorze zawarto przykładową instrukcję archiwizacji i przechowywania zbiorów danych księgowych dla jedno- lub kilkustanowiskowego informatycznego systemu rachunkowości.


Wzór

Kliknij aby zobaczyć ilustrację.
Kliknij aby zobaczyć ilustrację.

Systemy informatyczne rachunkowości obsługiwane na stanowiskach niewłączonych do sieci zawierają najczęściej wbudowane mechanizmy umożliwiające wykonywanie rezerwowych kopii danych. Kopie rezerwowe wykonuje się przy użyciu specjalnych programów zakupionych zwykle wraz z oprogramowaniem finansowo-księgowym (np. programu PKZIP czy ARJ).

Ponadto SIR może również posiadać wbudowaną funkcję informowania użytkownika o konieczności archiwizacji danych. W praktyce spotyka się dwa rozwiązania. W pierwszym przypadku system zawsze przypomina o archiwizacji danych przy zakończeniu pracy z programem. Drugie rozwiązanie polega na tym, że system posiada funkcję, w której użytkownik systemu sam ustala częstotliwość archiwizacji danych (np. co dwa dni), a system przypomina o obowiązku w odpowiednich terminach.


Instrukcja odnosząca się do fizycznego transportu nośników danych
dotyczy zarówno dokumentów papierowych, jak i danych umieszczonych na nośnikach komputerowych. Powinna ona określać środki zabezpieczenia związane z transportem wewnętrznym i zewnętrznym (np. do zewnętrznego ośrodka obliczeniowego). Powinna w szczególności regulować zagadnienia dotyczące:

- właściwości opakowań nośników,

- wykazu i zasad sporządzania dokumentów towarzyszących transportowi,

- sprawdzania tożsamości odbiorcy nośników i potwierdzenia odbioru na dokumentach towarzyszących,

- zasady obsługi transportu,

- harmonogramów transportu,

- niezawodności środków transportu.


Szczególne znaczenie z punktu widzenia kompletności danych mają dokumenty towarzyszące spedycji. Powinny one zawierać następujące informacje:

- nazwę przedsiębiorstwa (komórki organizacyjnej) odpowiedzialnego za przygotowanie nośników,

- nazwę lub symbol systemu informatycznego, z którego dane pochodzą,

- rodzaje nośników,

- liczbę egzemplarzy nośników i sumy kontrolne,

- datę przekazania nośników,

- określenie osoby przekazującej i odbierającej nośniki, przy czym w momencie przejmowania nośników osoba odbierająca powinna zbadać prawdziwość danych zawartych w dokumencie towarzyszącym, dokonując kontroli formalnej nośników i potwierdzając to podpisem.


Dokument polityki bezpieczeństwa informacji


Większe podmioty opracowują dokument politykibezpieczeństwa informacji. W normach zaleca się, aby zawierał on co najmniej:

- definicję bezpieczeństwa informacji, jego ogólne cele i zakres oraz znaczenie,

- oświadczenie o intencjach kierownictwa, potwierdzające cele i zasady bezpieczeństwa informacji,

- krótkie wyjaśnienie polityki bezpieczeństwa, zasad, standardów i wymagań zgodności mających szczególne znaczenie dla instytucji,

- definicje ogólnych i szczególnych obowiązków w odniesieniu do zarządzania bezpieczeństwem informacji, w tym zgłaszania przypadków naruszenia bezpieczeństwa,

- odsyłacze do dokumentacji mogącej uzupełniać politykę, np. bardziej szczegółowych polityk bezpieczeństwa (polityki bezpieczeństwa poszczególnych systemów) i procedur oraz instrukcji dotyczących poszczególnych systemów informatycznych lub zasad bezpieczeństwa zalecanych do przestrzegania przez użytkowników.


Integralnym elementem każdej polityki są procedury, czyli sposoby postępowania, wykonywane w odstępach czasu, mające na celu minimalizowanie czynników ryzyka, które zostały określone w polityce. Instrukcje zawierają opis sposobów postępowania (np. wykonania kopii rezerwowej danych oraz raportów oceny, protokołów przeglądów i pomiarów). Procedura i instrukcja nie będą użyteczne, jeżeli będą wykonywane mechanicznie, bez skoncentrowania się na warunkach, na które nakierowana jest polityka.


Zalecane uzupełniające elementy dokumentacji polityki bezpieczeństwa to:

- wymagania bezpieczeństwa systemów informatycznych (np. pod względem poufności, integralności, dostępności, rozliczalności i niezawodności systemów)

- infrastruktura organizacyjna i określenie zakresu odpowiedzialności

- zintegrowanie bezpieczeństwa z rozwojem i nabywaniem systemów

- wytyczne i procedury

- zdefiniowanie klas na potrzeby klasyfikacji informacji

- strategia zarządzania ryzykiem

- planowanie awaryjne

- administrowanie personelem (zaleca się zwrócenie szczególnej uwagi na personel na stanowiskach wymagających zaufania, taki jak administratorzy systemu i personel informatyczny)

- uświadamianie i szkolenie

- obowiązki prawne i regulacyjne

- zarządzanie outsourcingiem (usługami świadczonymi przez podmioty zewnętrzne)

- obsługa incydentów bezpieczeństwa


Dokument polityki powinien zostać zatwierdzony przez kierownictwo, opublikowany i udostępniony w odpowiedni sposób wszystkim pracownikom.

W wielu dużych firmach dla niektórych systemów wymaga się przygotowania oddzielnych polityk bezpieczeństwa, które powinny opierać się na przeglądach analizy ryzyka. Polityka bezpieczeństwa systemu informatycznego powinna być zgodna z polityką bezpieczeństwa instytucji w zakresie systemów informatycznych. Powinna być jednak bardziej szczegółowa niż polityka bezpieczeństwa instytucji. Powinna zawierać szczegóły dotyczące wymaganych zabezpieczeń oraz uzasadniać konieczność ich wprowadzenia.


Polityka bezpieczeństwa systemu informatycznego i związane z nią dokumenty powinny zawierać:

- definicję danego systemu informatycznego, opis jego komponentów i zakresu (opis ten powinien obejmować wszelki sprzęt, oprogramowanie, aktywa ludzkie, środowisko i działania, które składają się na ten system)
- definicję celów biznesowych dla systemu - może to mieć następstwa dla polityki bezpieczeństwa dla tego systemu, wybraną metodę analizy ryzyka oraz wybór i priorytety wdrażania zabezpieczeń

- identyfikację celów bezpieczeństwa systemu

- ogólny stopień uzależnienia od systemu informatycznego określony na podstawie tego, jak bardzo działalność instytucji byłaby narażona w wyniku utraty lub poważnego incydentu związanego z bezpieczeństwem tego systemu, zadań, które ma on wypełniać, oraz przetwarzanych informacji
- poziom nakładów na informatykę na podstawie kosztu opracowania, utrzymania i wymiany systemu informatycznego, wraz z kosztami kapitału, eksploatacji i wykorzystywanych pomieszczeń

- metodę analizy ryzyka wybraną dla tego systemu

- aktywa systemu informatycznego, które instytucja zamierza chronić

- wycenę tych aktywów, wyrażoną w kategoriach konsekwencji, w przypadku gdyby aktywa te zostały poważnie naruszone (wartość informacji powinna zostać opisana jako potencjalne negatywne skutki dla działalności biznesowej wynikające z jej ujawnienia, modyfikacji, braku dostępności i zniszczenia)

- zagrożenia dla systemu informatycznego i przetwarzanych informacji, w tym związek między aktywami i zagrożeniami oraz prawdopodobieństwo wystąpienia tych zagrożeń,

- podatność systemu, w tym opis właściwych mu słabości, które mogą być wykorzystane przez zagrożenia

- ryzyko dla bezpieczeństwa tego systemu, wynikające z potencjalnego negatywnego wpływu na działalność instytucji, prawdopodobieństwo wystąpienia zagrożenia

- listę zabezpieczeń wybranych do ochrony tego systemu oraz przybliżone koszty zabezpieczeń informatycznych


Dla polityki bezpieczeństwa tworzy się plan bezpieczeństwa dla każdego systemu informatycznego, który opisuje sposób wdrożenia zabezpieczeń. Powinien określać koszty oraz harmonogram wdrażania, według priorytetów ustalonych na podstawie ryzyka dla danego systemu informatycznego, zgodnie z opisem sposobu wdrażania zabezpieczeń i metodą osiągnięcia odpowiedniego poziomu bezpieczeństwa. Powinien zawierać także zestaw procedur po wdrożeniu, umożliwiających utrzymanie założonego poziomu bezpieczeństwa.


Plan bezpieczeństwa powinien obejmować:

l cele bezpieczeństwa w kategoriach poufności, integralności, dostępności, rozliczalności, autentyczności i niezawodności

l wariant analizy ryzyka, wybrany dla tego systemu

l oszacowanie oczekiwanego i akceptowanego ryzyka szczątkowego po wdrożeniu przewidywanych zabezpieczeń

l listę zabezpieczeń wybranych do wdrożenia oraz listę zabezpieczeń istniejących i planowanych, w tym określenie ich efektywności i potrzeb ich uaktualnienia; lista ta powinna zawierać:

- priorytety dla wdrożenia wybranych zabezpieczeń i uaktualnienia zabezpieczeń istniejących

- opis, jak zabezpieczenia te powinny działać w praktyce

- przybliżone koszty instalacji i eksploatacji zabezpieczeń

- przybliżone oszacowanie zasobów ludzkich koniecznych do wdrożenia zabezpieczeń i prowadzenia czynności po wdrożeniu

l szczegółowy plan wdrażania zabezpieczeń zawierający:

- priorytety

- harmonogram wdrażania uwzględniający priorytety

- niezbędny budżet

- zakresy odpowiedzialności

- procedury uświadamiania bezpieczeństwa i szkoleń dla personelu informatycznego i użytkowników końcowych, niezbędne dla zapewnienia efektywności zabezpieczeń

- harmonogram procesów uzyskiwania aprobaty, jeśli zachodzi taka potrzeba

- harmonogram procedur po wdrożeniu

l środki kontroli procesu prawidłowego wdrażania zabezpieczeń, takie jak:

- zdefiniowanie procedur relacjonowania postępów

- procedury identyfikujące możliwe trudności

l procedury zatwierdzania każdego z wymienionych wyżej punktów, w tym procedury związane z możliwymi modyfikacjami części lub całości samego planu, jeśli zachodzi taka potrzeba

Niezależnie od wielkości podmiotu należy przewidzieć możliwość wystąpienia sytuacji awaryjnej (awaria sprzętu, oprogramowania lub zdarzenia losowe) oraz opracować politykę utrzymania ciągłości działania systemów lub plan ciągłości działania (ang. Business Continuity Plan). Plan ciągłości działania powinien być zaakceptowany przez najwyższe kierownictwo, powinien być zgodny z planami biznesowymi, aktualny, testowany i rozpowszechniony w firmie.

Sytuacje awaryjne stanowią istotne zagrożenie dla SIR. Mogą przynieść także katastrofalne skutki dla podmiotu gospodarczego. Aby zmniejszyć to zagrożenie oraz uniknąć skutków takich zdarzeń, jednostka powinna opracować, przetestować, a w razie konieczności zrealizować następujące plany postępowania w sytuacjach awaryjnych:

l plan postępowania pracowników w przypadkach awarii, wypadkach losowych i stanach zagrożenia,

l plan określający tryb przetwarzania danych w trybie awaryjnym w stanie zagrożenia lub po wypadku losowym - plan obejmujący procedury przetwarzania alternatywnego, stosowanego przejściowo do usunięcia przyczyn lub skutków, po wypadku losowym lub w stanie zagrożenia,

l plan działań niezbędnych po awarii dla powrotu do stanu normalnego przetwarzania - plan powinien zawierać m.in. procedury odtworzenia zbiorów danych lub programów z kopii rezerwowych.


dr Elżbieta Izabela Szczepankiewicz

audytor wewnętrzny, wykładowca WSHiR w Poznaniu

Źródło: Biuletyn Rachunkowości
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Księgowość
    1 sty 2000
    18 cze 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    ECOFIN o reformie stawek VAT i unii bankowej

    Reforma stawek VAT w UE. Reforma stawek podatku VAT, unia bankowa i usługi finansowe – to tematy posiedzenia Rady ECOFIN, które odbyło się 18 czerwca 2021 r. Dyskutowane przez Radę rozwiązania na tym etapie uwzględniają większość głównych priorytetów negocjacyjnych Polski w zakresie stosowania obniżonych stawek VAT. Polska liczy na ich przyjęcie w trakcie Prezydencji Słowenii w Radzie UE. Było to ostatnie planowane posiedzenie ECOFIN za Prezydencji Portugalii.

    Wymiana danych podatkowych w czasie rzeczywistym - Finlandia i Estonia są pierwsze

    Wymiana danych podatkowych. O przystąpieniu do elektronicznej wymiany informacji podatkowych w czasie rzeczywistym poinformowały w 18 czerwca 2021 r. władze Finlandii i Estonii. Według organów podatkowych dwóch sąsiednich krajów tego typu rozwiązanie jest "unikatowe" w skali światowej.

    Transakcje z rajami podatkowymi – kolejne obowiązki dla podmiotów powiązanych i niepowiązanych

    Transakcje z rajami podatkowymi. Od 1 stycznia 2021 r. obowiązek sporządzenia lokalnej dokumentacji cen transferowych dla podatników CIT, PIT i spółek niebędącymi osobami prawnymi dla transakcji o wartości powyżej 500 tys. PLN dotyczy zarówno podmiotów powiązanych, jak i niepowiązanych, jeżeli rzeczywisty właściciel ma miejsce zamieszkania, siedzibę lub zarząd na terytorium lub w kraju stosującym szkodliwą konkurencję podatkową, czyli w raju podatkowym.

    Wartość początkowa środka trwałego - jak ustalić

    Wartość początkowa środka trwałego. Przepisy ustawy o podatkach dochodowych (ustawa o PIT i ustawa o CIT) określają dość dokładnie zasady ustalania wartości początkowej środków trwałych. Ustalenie wartości początkowej wg wyceny podatnika jest możliwością daną przez przepisy jedynie w wyjątkowych przypadkach - jeżeli nie można ustalić tej wartości wg ceny zakupu. Podatnicy nabywający środki trwałe (np. samochody) i remontujący je mogą ustalić wartość początkową z uwzględnieniem wydatków poniesionych (do dnia oddania środka trwałego do użytkowania) na naprawę, remont, czy modernizację - o ile mogą udokumentować te wydatki.

    Polskie firmy w UE - Czarna Księga barier na rynku wewnętrznym (wydanie II)

    Polskie firmy w UE - Czarna Księga barier. Ministerstwo Rozwoju, Pracy i Technologii opublikowało 16 czerwca 2021 r. już drugą Czarną Księgę barier (administracyjnych i prawnych) na rynku wewnętrznym Unii Europejskiej, które utrudniają działalność transgraniczną polskich przedsiębiorców.

    Najniższa krajowa 2022 a zmiany w PIT - 300 zł więcej netto

    Najniższa krajowa 2022 a zmiany w PIT. Proponowana przez rząd podwyżka najniższej krajowej (płacy minimalnej) w 2022 r. do poziomu 3000 zł brutto (tj. o 7,1 proc. w porównaniu do minimalnego wynagrodzenia 2021 roku) nie jest rewolucyjna - wskazują ekonomiści. Jednocześnie zauważają, że efekt podwyżki będzie wzmocniony przez zapowiedziane w Polskim Ładzie zmiany w systemie podatkowym (głównie w podatku dochodowym pd osób fizycznych - PIT). Szacuje się, że wynagrodzenie netto osoby zarabiającej płacę minimalną wzrośnie w 2022 roku o ok. 300 zł miesięcznie.

    Problematyczne transakcje z rajami podatkowymi – ceny transferowe, dokumentacja, odpowiedzialność

    Transakcje z rajami podatkowymi a ceny transferowe. Od pewnego czasu polski ustawodawca wyjątkowo chętnie wykorzystuje przepisy z zakresu cen transferowych do pobierania informacji o transakcjach realizowanych z podmiotami zarejestrowanymi w rajach podatkowych. Obowiązki nakładane na polskich podatników w tym zakresie są coraz szersze i wymagają coraz większych nakładów administracyjnych. Jednocześnie, wprowadzane przepisy często są tworzone w sposób chaotyczny i nie zawsze uzasadniony.

    Fiskus zajął majątek firmy mimo braku dowodów

    Zabezpieczenie zobowiązania podatkowego na majątku podatnika. Urząd skarbowy zajął konto firmy i należny jej zwrot VAT mimo braku dowodów i nieprawidłowości. Czy miał do tego prawo?

    Podatki 2021: osobista odpowiedzialność członków zarządu na nowo (bezpłatne webinarium 24 czerwca)

    24 czerwca 2021 r. o godz. 10:00 rozpocznie się bezpłatne webinarium (szkolenie online) poświęcone obowiązującym od 1 stycznia 2021 r. przepisom rozszerzającym obowiązki z zakresu cen transferowych dla podmiotów niepowiązanych. Za brak dopełnienia należytej staranności i nowych obowiązków dokumentacyjnych odpowiadają osobiście członkowie zarządu! Webinarium poprowadzą Artur Klęsk, Partner w Enodo Advisors oraz Jakub Beym, Senior Associate w Enodo Advisors. Portal infor.pl jest patronem medialnym tego wydarzenia.

    Skonta i rabaty przy rozliczaniu transakcji międzynarodowych

    W transakcjach handlowych rozróżniamy różnego rodzaju obniżki cen. Wśród najczęściej stosowanych są skonta i rabaty. Należy jednak pamiętać, że ich udzielenie ma wpływ na podstawę opodatkowania podatkiem od towarów i usług (VAT), a tym samym także na wysokość podatku jaki zapłaci przedsiębiorca.

    Czym różni się najem prywatny od najmu w działalności gospodarczej?

    Podatek od najmu. W dniu 24 maja 2021 r. Naczelny Sąd Administracyjny podjął ważną uchwałę (w składzie 7. sędziów) dotyczącą rozróżnienia najmu prywatnego i najmu prowadzonego w ramach działalności gospodarczej dla potrzeb opodatkowania PIT i ryczałtem od przychodów ewidencjonowanych. Jak tę kwestię rozstrzygnął NSA?

    Czy wszyscy podatnicy muszą mieć kasę online od 1 stycznia 2023 r.?

    Kasy fiskalne online są już obowiązkowe dla wybranych grup podatników. Natomiast kasy z elektronicznym zapisem kopii będą dostępne tylko do końca 2022 r. Czy oznacza to, że wszyscy podatnicy będą musieli mieć kasy fiskalne online od 1 stycznia 2023 r.? Co warto wiedzieć o nowym rodzaju kas?

    Sprawozdania finansowe zakładów ubezpieczeń i reasekuracji - zmiany od 2022 r.

    Sprawozdania finansowe. Ustawodawca rozszerza zakres wymogów sprawozdawczych dla zakładów ubezpieczeń i zakładów reasekuracji. Nowe obowiązki sprawozdawcze będą stosowane od 2022 r., tj. do sprawozdań za rok obrotowy rozpoczynający się w 2021 r.

    Estoński CIT - zmiany od 2022 roku

    Estoński CIT. Od 2022 r. ryczałt od dochodów w CIT (czyli tzw. estoński CIT) będzie mogła wybrać każda spółka kapitałowa, niezależnie od wielkości, bo zniknie limit przychodów 100 mln zł. Estoński system będzie też dla spółek komandytowych i komandytowo-akcyjnych.

    E-faktury od 2022 r. Pilotaż od października 2021 r.

    E-faktury są już na kolejnym etapie procesu legislacyjnego. Ustawodawca chce wspólnie z biznesem testować nowe rozwiązanie już od października 2021 r., tak aby jak najwięcej firm korzystało w pełni z e-faktury w 2022 r. Korzystanie z e-faktury stanie się obligatoryjne od 2023 r.

    Rejestracja w CRPA (Centralnym Rejestrze Podmiotów Akcyzowych) do 30 czerwca

    Rejestracja w CRPA. Ministerstwo Finansów przypomina, że 30 czerwca 2021 r. upływa termin (okres przejściowy) na dokonanie: zgłoszenia rejestracyjnego w Centralnym Rejestrze Podmiotów Akcyzowych (CRPA) dla podmiotów, które przed 1 lutego 2021 r. nie były objęte obowiązkiem dokonywania zgłoszeń rejestracyjnych w podatku akcyzowym albo zgłoszenia uzupełniającego w CRPA dla podmiotów, które przed 1 lutego 2021 r. zostały zarejestrowane na podstawie zgłoszenia rejestracyjnego AKC-R.

    Dotacja z gminy wykorzystana niezgodnie z przeznaczeniem a przedawnienie

    Dotacja z gminy a przedawnienie. Coraz więcej osób w swojej działalności stara się korzystać z różnych form pomocy. Jednym z popularnych rodzajów wsparcia, są różnego rodzaju dotacje – w tym dotacje z jednostek samorządu terytorialnego. W trakcie działalności podmiotu może jednak okazać się, że środki z dotacji zostały nieprawidłowo spożytkowane. W takiej sytuacji, zasadniczo, podatnik powinien zwrócić dotację – co w praktyce może jednak okazać się dla niego niemożliwe do wykonania (szczególnie po dłuższym czasie). Tak samo więc jak w innych przypadkach, ustawodawca przewidział odpowiedni okres przedawnienia dla konieczności zwrotu dotacji wykorzystanej niezgodnie z przeznaczeniem. Warto jednak dowiedzieć się, jak należy obliczać ten termin - w szczególności, że proces przyznania, korzystania i rozliczenia dotacji może być dość długi – i wskazywać na różne momenty, od których należałoby obliczać termin przedawnienia.

    Polski Ład. 2/3 emerytów z zerowym PIT

    Zerowy PIT dla emerytów. Dwie trzecie emerytów będzie miało zerowy PIT, a duża część zapłaci niższy podatek - zapewnił wiceminister finansów Piotr Patkowski. Seniorzy, którzy pobierają emerytury powyżej 5 tys. zł miesięcznie stracą rocznie 75 zł - dodał. Polski Ład dla emerytów - kto zyska, kto straci?

    Interpretacja podatkowa nie może pomijać przepisów

    Interpretacja podatkowa. Przedsiębiorca wdał się w spór z fiskusem o pieniądze należne z tytułu CIT. Oczywiście fiskus chciał ich więcej, w tym celu interpretował przepisy tak, a w zasadzie pomijał ich część, aby uzasadnić słuszność poboru wyższego podatku. Ale po stronie przedsiębiorcy stanął sąd, przypominając organom skarbowym, że: „Nie wolno jest również interpretować przepisów prawnych tak, by pewne ich fragmenty okazały się zbędne” (wyrok WSA w Krakowie z 5 lutego 2021 r., sygn. akt I SA/Kr 1262/20).

    Rekordowy Twój e-PIT w 2021 roku

    Twój e-PIT w 2021 roku. Ministerstwo Finansów podsumowało tegoroczny sezon rozliczeń podatkowych PIT, a w szczególności najbardziej popularną e-usługę Krajowej Administracji Skarbowej - Twój e-PIT.

    Leasing finansowy przedsiębiorstwa – rozliczenia podatkowe (PIT, CIT, VAT, PCC)

    Leasing finansowy przedsiębiorstwa. Rozważając możliwość restrukturyzacji działalności, oprócz standardowych rozwiązań takich jak m.in aporty przedsiębiorstw, połączeń lub sprzedaży (niezależnie czy mamy do czynienia z zorganizowaną częścią przedsiębiorstwa czy przedsiębiorstwem), należy wziąć pod uwagę możliwości oferowane przez leasing finansowy przedsiębiorstwa. W analizie opłacalności przedsięwzięcia musimy wziąć pod uwagę nie tylko aspekt biznesowy, ale również kwestie opodatkowania danej transakcji. Należy zwrócić uwagę, zarówno na podatki dochodowe (odpowiednio PIT oraz CIT), podatek od towarów i usług oraz podatek od czynności cywilnoprawnych.

    Jak wygląda cyberatak na firmową sieć?

    Cyberatak na firmową sieć. W trakcie pandemii ponad połowa polskich firm (54%) zauważyła wzrost liczby cyberataków. W opublikowanej w maju br. analizie Active Adversary Playbook 2021 analitycy ujawniają, że przestępcy zostają wykryci średnio dopiero po 11 dniach od przeniknięcia do firmowej sieci. W tym czasie mogą swobodnie poruszać się po zasobach i wykradać dane przedsiębiorstwa. Coraz trudniej namierzyć złośliwą działalność, jednak pomocna w tym zakresie może okazać się pandemia. W ubiegłym roku wzrosły bowiem umiejętności i szybkość reagowania zespołów IT.

    Kasa fiskalna online - serwis klimatyzacji w samochodach

    Kasa fiskalna online. Czy prowadząc działalność w ramach punktu serwisowego klimatyzacji w samochodach osobowych podatnik jest zobowiązany do posiadania kasy fiskalnej online?

    CIT-8 za 2020 r. - wersja elektroniczna opublikowana

    CIT-8 za 2020 r. Ministerstwo Finansów opublikowało cyfrową wersję (30) CIT-8. Zrobiło to po trzech miesiącach od zapowiedzi, za to na dwa tygodnie przed upływem terminu na złożenie tego zeznania.

    Firmy z branży beauty nie mają kas fiskalnych online

    Kasy fiskalnej online. Co trzecia firma z branży kosmetycznej nie ma kasy fiskalnej online, która od 1 lipca 2021 r. będzie obowiązkowa - wskazała inicjatywa Beauty Razem. Branża apeluje do Ministra Finansów o przesunięcie o pół roku terminu obowiązkowej instalacji urządzeń.