REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak chronić dane finansowe w środowisku informatycznym rachunkowości

Izabela Szczepankiewicz Elżbieta

REKLAMA

W informatycznych systemach prowadzenia ksiąg rachunkowych liczba elementów wywołujących zagrożenia jest znacznie większa niż w tradycyjnych, manualnych systemach rachunkowości. Zagrożenia te stają się coraz trudniejsze do przewidzenia i wykrycia, a ich skutki są trudne do usunięcia.

Audytorzy coraz większą uwagę zwracają na tzw. środowisko informatyczne rachunkowości i na kwestię prawidłowego zabezpieczenia danych finansowych.

 

REKLAMA

REKLAMA

Autopromocja


W rozumieniu Międzynarodowych Standardów Rewizji Finansowej (MSRF) środowisko systemów informatycznych rachunkowości istnieje, gdy komputer określonego rodzaju i pojemności operacyjnej został przez firmę włączony w proces przetwarzania informacji finansowych o istotnym znaczeniu dla rewizji - niezależnie od tego, czy komputer ten działa w samym przedsiębiorstwie, czy też używa go strona trzecia (np. w warunkach zleconego prowadzenia ksiąg rachunkowych).


Audytor w szczególności zwróci uwagę na najczęściej występujące zagrożenia bezpieczeństwa danych, które wiążą się z:

l dostępem do systemu informatycznego przez osoby nieuprawnione

REKLAMA

l niewłaściwym postępowaniem z nośnikami danych, zarówno papierowymi, jak i elektronicznymi

Dalszy ciąg materiału pod wideo

l możliwością ujawnienia identyfikatora i hasła użytkownika innym osobom

l możliwością podglądu zawartości ekranu monitora przez osoby nieuprawnione

l stosowaniem korupcji oraz szantażu wobec pracowników firmy w celu wydobycia informacji

l zagubieniem dokumentów lub nośników danych

l błędami podczas wprowadzania danych przez operatorów

l uszkodzeniem nośników magnetycznych

l błędami procedur przetwarzania, działaniem oprogramowania niezgodnym ze specyfikacją lub brakiem specyfikacji określającej algorytmy przetwarzania danych

l utratą integralności danych na skutek awarii sprzętu lub oprogramowania

l możliwością dokonania fałszerstwa danych lub nadużycia danych

l działaniem wirusów, robaków i innego szkodliwego oprogramowania

hackingiem, podsłuchem linii transmisyjnych, podsłuchem akustycznym, działaniem oprogramowania szpiegowskiego (tzw. Spyware)

l utratą integralności danych podczas transmisji danych

l możliwością wystąpienia różnego typu awarii: zasilania elektrycznego, oprogramowania systemowego, oprogramowania użytkowego, sprzętu komputerowego, okablowania lub urządzeń sieci lokalnej lub rozległej

l kradzieżą sprzętu lub nośników

l niewłaściwym użytkowaniem sprzętu komputerowego

l niezachowaniem parametrów środowiskowych dla eksploatacji sprzętu komputerowego (awaria klimatyzacji, nadmierne nasłonecznienie, nadmierna wilgotność)

l uszkodzeniem łączy transmisyjnych

l usunięciem danych na skutek błędu użytkowników lub administratorów systemów

l celowym lub przypadkowym zniszczeniem danych na skutek impulsu elektromagnetycznego

l niedostosowaniem wydajności systemu lub pojemności systemu do potrzeb firmy

l zniszczeniem systemu na skutek powodzi, pożaru, zalania, zadymienia i innych zdarzeń losowych


Cechą charakterystyczną zastosowania komputerów w rachunkowości jest koncentracja funkcji i wiedzy personelu. Polega ona na tym, że liczba osób zaangażowanych przy przetwarzaniu danych księgowych jest znacznie mniejsza niż w środowisku tradycyjnym. Może to nieść ze sobą zagrożenia (np. personel, znając dokładnie system, a także zdając sobie sprawę z niedoskonałości mechanizmów kontroli wewnętrznej, może zmieniać programy lub dane podczas ich przechowywania bądź przetwarzania). Niebezpieczeństwo takie istnieje zwłaszcza wtedy, gdy nie występuje kontrola oparta na podziale funkcji lub gdy nie jest ona dość skuteczna.


Do grupy osób wpływających pośrednio na działanie omawianego systemu należą też wszyscy projektujący i konstruujący sprzęt, oprogramowanie systemowe i dokumentację systemu informatycznego. Ingerować w system, zarówno w sposób bezpośredni, jak i pośredni, przejmując nielegalnie funkcje osób uprawnionych, mogą również tzw. hakerzy.


Polityka bezpieczeństwa zasobów informatycznych w firmie powinna uwzględniać dwa aspekty:

1) zagrożenia związane z elementami środowiska informatycznego wewnątrz podmiotu,

2) ryzyko płynące z zewnątrz podmiotu, a związane np. z dostępem do sieci publicznych (Internet) czy przetwarzaniem rozproszonym.


Przy opracowywaniu zasad bezpieczeństwa zasobów informatycznych pierwszym aspektem analizy powinny być ryzyka wewnętrzne, które wiążą się z zasobami informatycznymi. Przede wszystkim przy braku stosowania odpowiednich zasad ochrony zasobów informatycznych podmiotu istnieje możliwość uszkodzenia lub zniszczenia komputerowych zbiorów danych, oprogramowania lub sprzętu komputerowego.

Niewłaściwie skonfigurowane lub źle zabezpieczone sieci lokalne (w których pracują podsystemy informatyczne rachunkowości), czy nawet jednostanowiskowy, niedopracowany system ewidencji księgowej mogą dawać pełną gamę możliwości przekłamań, błędów i nadużyć, a niekiedy prowadzić do przestępstw komputerowych.


Część procedur kontroli wewnętrznej w systemie informatycznym rachunkowości może być realizowana programowo
. Jeśli przewidziano odpowiednie mechanizmy kontroli, w zbiorach danych zapisywane są operacje spełniające warunki kontroli, natomiast treści błędne są na ogół odrzucane przez system. Użytkownik systemu finansowo-księgowego spotyka się z programowymi kontrolami poprawności ujawniającymi się podczas ewidencji operacji gospodarczych w systemie.


Gdy program komputerowy nie został przetestowany na etapie wdrożenia, może konsekwentnie niewłaściwie przetwarzać dane w operacjach, dla których stworzono błędne algorytmy lub parametry przetwarzania.

Przetwarzanie danych w systemie może być wsadowe lub bieżące. Przetwarzanie wsadowe polega na tym, że zaewidencjonowane operacje zapisywane są w plikach, w których przechowywane są do momentu księgowania. Księgowanie wykonuje się okresowo (np. raz w miesiącu). Zaletą tej metody jest możliwość sprawdzenia i poprawienia danych przed księgowaniem. Natomiast wadą to, że aktualizowanie zbiorów danych następuje dopiero w momencie księgowania.


Podczas przetwarzania bieżącego zaletą jest to, że nie gromadzi się plików dokumentów oraz nie ogranicza się ich terminami przetwarzania. Każde zarejestrowane zdarzenie automatycznie aktualizuje wszystkie związane z nim zbiory w bazie danych - powiązane z nim salda kont, wykazy sald i obrotów, bilans oraz rachunek zysków i strat. Jednak w przypadku wprowadzenia błędnej danej mogą wystąpić błędy na różnych kontach i w różnych zbiorach.


Praktyka wypracowała jeszcze jeden system przetwarzania danych (tzw. system aktualizacji w „tle”) łączący elementy przetwarzania wsadowego i bieżącego. Jest to proces aktualizacji bezpośredniej zbioru „memo” z odłożonym w czasie procesem przetwarzania. Łączy on zalety obydwóch systemów. Pojedyncze operacje (lub dowody zbiorcze) wprowadza się do dokumentów w tzw. buforze (pamięci tymczasowej), a następnie przechowuje się je do momentu zaksięgowania. W przypadku większości zintegrowanych systemów na tym etapie system pozwala tworzyć wydruki próbne sprawozdań czy obrotów na kontach księgi głównej, zaktualizowane o operacje niezaksięgowane (po zaznaczeniu opcji uwzględnienia danych z bufora). Po dokładnym sprawdzeniu, uzupełnieniu i poprawieniu błędów okresowo przeprowadza się księgowanie dokumentów (np. w końcu miesiąca). Wówczas ostatecznie aktualizuje się księga główna.


Następną cechą, która może mieć zarówno pozytywne, jak i negatywne skutki, jest możliwość generowania operacji księgowych przez system informatyczny (np. automatyczne naliczanie odsetek, amortyzacji czy rozliczanie kosztów). Operacja ta może być inicjowana przez system automatycznie na podstawie odpowiednich danych, parametrów i procedur programowych. Ze względu na brak „ścieżki rewizyjnej” obie te sytuacje utrudniają rewizję finansową.


Coraz częściej mamy także do czynienia z wprowadzaniem do systemu informatycznego rachunkowości danych bez towarzyszących im dokumentów księgowych. W takiej sytuacji oprócz trudności związanych z badaniem śladu rewizyjnego można napotkać problem niemożności zweryfikowania wyników procedur dokonywanych w systemie (szczególnie w przetwarzaniu wielofazowym), jeśli nie są w nim sporządzane na papierze wydruki kontrolne.


Wraz z rozwojem technologii i wiedzy oraz dostępem do sieci publicznych (Internet, poczta elektroniczna, usługi bankowe itp.) pojawiają się nowe zagrożenia dotyczące bezpieczeństwa komunikacji, sieci i danych.

Audytor zwróci uwagę w szczególności na ryzyko pozyskiwania i wykorzystania informacji wewnętrznych podmiotu i wykorzystania ich przez szpiegów przemysłowych czy inne nieupoważnione osoby.


Zwiększenie bezpieczeństwa zasobów informatycznych powinno być jedną z głównych dziedzin zainteresowania kierownictwa firmy. Wymaga prowadzenia ciągłej analizy ryzyka systemów informatycznych i systemu zabezpieczeń. Kierownictwo powinno identyfikować te informacje i drogi ich obiegu, których utrata lub ujawnienie mogą być szkodliwe dla firmy, powodować naruszenie zaufania inwestorów, skutki prawne, utratę wizerunku firmy na rynku i pogłębić trudności finansowe.


W 2005 r. pojawiły się dwa nowe zagrożenia dla bezpieczeństwa informacji, określane jako „phishing” i „pharming”, polegające na nakłanianiu ludzi do ujawniania poufnych informacji przy użyciu fałszywej poczty elektronicznej i fałszywych stron internetowych. Te dwie formy ataków są ukierunkowane na pracowników firm. Istotną rolę w zmniejszeniu tego ryzyka może odegrać ścisła weryfikacja klientów, szkolenia pracowników i wiedza o potencjalnych zagrożeniach. Tymczasem, jak wykazało badanie przeprowadzone przez Deloitte, szkolenia i wiedza w zakresie bezpieczeństwa nie są uznawane przez zarządy za zagadnienia kluczowe. Szkolenia lub inne przedsięwzięcia poszerzające wiedzę w tym zakresie planuje na najbliższe 12 miesięcy mniej niż połowa (46%) respondentów. Niepokojący jest także fakt, że szkolenia i poszerzanie wiedzy o potencjalnych zagrożeniach znalazły się na końcu listy priorytetowych zagadnień związanych z bezpieczeństwem informacji. Respondenci cenią wyżej przestrzeganie procedur (74%), raportowanie i pomiary (61%). Te wyniki znalazły też odzwierciedlenie w planach inwestycyjnych instytucji finansowych w zakresie bezpieczeństwa: najwięcej pieniędzy ma zostać przeznaczonych na narzędzia zabezpieczające (64%), podczas gdy jedynie 15% - na szkolenia i zwiększanie wiedzy pracowników.


Kilkanaście miesięcy temu autorka przeprowadziła badania na próbie 107 dużych, średnich i małych polskich podmiotów. Z badań wynika, że 53% urzędów, 40% firm oraz 63% banków doświadczyło niespodziewanej przerwy w działaniu systemów rachunkowości w ciągu 12 ostatnich miesięcy. Z tego tylko 61% przedsiębiorstw i urzędów oprócz usuwania skutków bada także przyczyny niedostępności systemów informatycznych.


Respondenci podali, że przyczyną 43% przypadków niedostępności systemów informatycznych rachunkowości są wirusy i inne szkodliwe programy, 33% jest wynikiem awarii oprogramowania, 33% - awarii sprzętu komputerowego, w 27% przyczyną jest niedostateczna wydajność systemów, 10% stanowią błędy obsługi powodowane przez użytkowników, aż 10% to celowe działania pracowników, a tylko 2% to ataki hakerów.

Aż w 42% podmiotów nie opracowano dokumentów (procedur, instrukcji, szczegółowych polityk) opisujących system bezpieczeństwa danych informatycznych, a 51% podmiotów nie posiada procedur awaryjnych dla systemów informatycznych rachunkowości.


Spośród badanych podmiotów 43% z nich nie organizuje żadnych szkoleń dla pracowników w zakresie bezpieczeństwa danych informatycznych, a 32% podmiotów organizuje szkolenia jednorazowe. Nowo zatrudnionych użytkowników systemów w zakresie bezpieczeństwa danych informatycznych szkoli tylko 37% podmiotów.


Podstawa prawna:
- MSRF Nr 401 w: Międzynarodowe Standardy Rewizji Finansowej 2001, International Federation of Accountants, Stowarzyszenie Księgowych w Polsce, Warszawa 2001.


dr Elżbieta Izabela Szczepankiewicz

audytor wewnętrzny, wykładowca WSHiR w Poznaniu

 
 
Źródło: Biuletyn Rachunkowości

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Czy podatek od pustostanów jest zgodny z prawem? Czy gmina może stosować do niezamieszkałego mieszkania wyższą stawkę podatku od nieruchomości?

W Polsce coraz częściej zwraca się uwagę na sytuację, w której mieszkania lub domy pozostają dłuższy czas puste, niezamieszkałe, niesprzedane albo niewynajmowane. W warunkach mocno napiętego rynku mieszkaniowego budzi to poważne pytania o gospodarowanie zasobem mieszkań i o sprawiedliwość obciążeń podatkowych. Właściciele, którzy kupują lokale jako inwestycję, nie wprowadzają ich na rynek najmu ani nie przeznaczają do zamieszkania, lecz trzymają je w nadziei na wzrost wartości. Samorządy coraz częściej zastanawiają się, czy nie powinno się wprowadzić narzędzi fiskalnych, które skłoniłyby właścicieli do aktywnego wykorzystania nieruchomości albo poniesienia wyższego podatku.

To workflow, a nie KSeF, ochroni firmę przed błędami i próbami oszustw. Jak prawidłowo zorganizować pracę i obieg dokumentów w firmie od lutego 2026 roku?

Wprowadzenie Krajowego Systemu e-Faktur to jedna z największych zmian w polskim systemie podatkowym od lat. KSeF nie jest kolejnym kanałem przesyłania faktur, ale całkowicie nowym modelem ich funkcjonowania: od wystawienia, przez doręczenie, aż po obieg i archiwizację.W praktyce oznacza to, że organizacje, które chcą przejść tę zmianę sprawnie i bez chaosu, muszą uporządkować workflow – czyli sposób, w jaki faktura wędruje przez firmę. Z doświadczeń AMODIT wynika, że firmy, które zaczynają od uporządkowania procesów, znacznie szybciej adaptują się do realiów KSeF i popełniają mniej błędów. Poniżej przedstawiamy najważniejsze obszary, które powinny zostać uwzględnione.

Ulga mieszkaniowa w PIT będzie ograniczona tylko do jednej nieruchomości? Co wynika z projektu nowelizacji

Minister Finansów i Gospodarki zamierza istotnie ograniczyć ulgę mieszkaniową w podatku dochodowym od osób fizycznych. Na czym mają polegać te zmiany? W skrócie nie będzie mogła skorzystać z ulgi mieszkaniowej osoba, która jest właścicielem lub współwłaścicielem więcej niż 1 mieszkania. Gotowy jest już projekt nowelizacji ustawy o PIT w tej sprawie ale trudno się spodziewać, że wejdzie w życie od nowego roku, bo projekt jest jeszcze na etapie rządowych prac legislacyjnych. A zgodnie z utrwalonym orzecznictwem Trybunał Konstytucyjny okres minimalny vacatio legis w przypadku podatku PIT nie powinien być krótszy niż jeden miesiąc. Zwłaszcza jeżeli dotyczy zmian niekorzystnych dla podatników jak ta. Czyli zmiany w podatku PIT na przyszły rok można wprowadzić tylko wtedy, gdy nowelizacja została opublikowana w Dzienniku Ustaw przed końcem listopada poprzedniego roku.

Po przekroczeniu 30-krotnosci i zwrocie pracownikowi składek należy przeliczyć i wyrównać zasiłek

Przekroczenie rocznej podstawy wymiaru składek ZUS może znacząco wpłynąć na prawidłowe ustalenie podstawy zasiłków chorobowych, opiekuńczych czy macierzyńskich. Wielu pracodawców nie zdaje sobie sprawy, że po korekcie składek konieczne jest również przeliczenie podstawy zasiłkowej i wypłacenie wyrównania. Ekspertka Stowarzyszenia Księgowych w Polsce wyjaśnia, kiedy powstaje taki obowiązek i jak prawidłowo go obliczyć.

REKLAMA

Darmowe e-wydanie czasopisma Biuletyn VAT: Wszystko, co ważne na temat KSeF i VAT 2026

Nadchodzą ogromne zmiany w rozliczeniach podatkowych. KSeF i VAT 26 to tematy, które już dziś warto zrozumieć i poznać, aby bez stresu przygotować się na nowe obowiązki. Pobierz DARMOWE e-wydanie czasopisma Biuletyn VAT i dowiedz się wszystkiego, co ważne na temat KSeF i VAT 2026.

Wielkie testowanie KSeF na żywym organizmie podatników od lutego 2026 r. Ekspert: To trochę jak skok na bungee ale lina jest dopinana w locie

Eksperci zauważają, że udostępniona przez Ministerstwo Finansów Aplikacja Podatnika KSeF 2.0 zawiera istotne niezgodności z dokumentacją i podręcznikami. To oznacza, że 1 lutego 2026 r. najwięksi podatnicy (jako wystawiający faktury w KSeF) i pozostali (jako odbierający faktury w KSeF) będą musieli pierwszy raz zetknąć się z finalną wersją tego systemu. Ponadto cały czas brakuje najważniejszego rozporządzenia w sprawie zasad korzystania z KSeF. Pojawiają się też wątpliwości co do zgodności polskich przepisów dot. KSeF z przepisami unijnymi. Wniosek - zdaniem wielu ekspertów - jest jeden: nie jesteśmy gotowi na wdrożenie obowiązkowego modelu KSeF w ustalonych wcześniej terminach.

Zmiany w ksh w 2026 r. Koniec z podziałem na akcje imienne i na okaziciela, przedłużenie mocy dowodowej papierowych akcji i inne nowości

W dniu 26 listopada 2026 r. Rada Ministrów przyjęła projekt nowelizacji Kodeksu spółek handlowych (ksh) oraz niektórych innych ustaw, przedłożony przez Ministra Sprawiedliwości. Nowe przepisy mają wzmocnić ochronę akcjonariuszy i uczestników rynku kapitałowego. Chodzi m.in. o poprawę przejrzystości i dostępności informacji o firmach prowadzących rejestry akcjonariuszy spółek niepublicznych, czyli takich, które nie są notowane na giełdzie. Projekt przewiduje zwiększenie i uporządkowanie obowiązków informacyjnych spółek oraz instytucji, które prowadzą rejestr akcjonariuszy. Dzięki temu obieg informacji o akcjach stanie się bardziej czytelny, bezpieczny i przewidywalny. Skutkiem nowelizacji będzie też rezygnacja z dotychczasowej klasyfikacji akcji na akcje imienne i na okaziciela. Nowe przepisy mają wejść w życie po dwunastu miesiącach od ogłoszenia w Dzienniku Ustaw, z wyjątkiem niektórych przepisów, które zaczną obowiązywać 28 lutego 2026 roku.

KSeF: problemy przy stosowaniu nowych przepisów w branży transportowej. Co zmieni e-Faktura w formacie XML?

KSeF wchodzi w życie 1 lutego 2026 r. dla firm, które w roku 2024 odnotowały sprzedaż powyżej 200 mln zł (z VAT). Firmy transportowe będą musiały między innymi zrezygnować z dotychczasowych standardów branżowych i przyzwyczajeń w zakresie rozliczeń. Co zmieni e-Faktura w formacie XML?

REKLAMA

Darowizna z zagranicy a podatek w Polsce? Skarbówka zaskakuje nową interpretacją i wyjaśnia, co z darowizną od rodziców z Japonii

Dlaczego sprawa zagranicznej darowizny od rodziców budzi tyle emocji – i co dokładnie odpowiedziała skarbówka w sytuacji, gdy darowizna trafia na konto w Japonii, a obdarowana przebywa w Polsce na podstawie pobytu czasowego.

1/3 przedsiębiorców nie zna żadnego języka obcego. Najgorzej jest w mikrofirmach i rolnictwie. Wykształcenie czy doświadczenie - co bardziej pomaga w biznesie?

W świecie zglobalizowanych gospodarek, w którym firmy konkurują i współpracują ponad granicami, znajomość języków obcych jest jedną z kluczowych kompetencji osób zarządzających biznesem. Tymczasem w praktyce bywa z tym różnie. Raport EFL „Wykształcenie czy doświadczenie? Co pomaga w biznesie. Pod lupą” pokazuje, że choć 63% przedsiębiorców w Polsce zna przynajmniej jeden język obcy, to co trzeci nie może wpisać tej umiejętności w swoim CV. Najgorzej sytuacja wygląda w najmniejszych firmach, gdzie językiem obcym posługuje się tylko 37% właścicieli. W średnich firmach ten odsetek jest zdecydowanie wyższy i wynosi 92%. Różnice widoczne są również między branżami: od 84% prezesów firm produkcyjnych mówiących komunikatywnie w języku obcym, po zaledwie 29% w rolnictwie.

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA