GrantThornton - regiony
Bardzo ważną rolą w prawidłowym funkcjonowaniu KSeF jest bezpieczeństwo danych i complaiance. Ryzyka związane z KSeF są po obu stronach, po stronie systemu tzw. ryzyk administracyjnych oraz po stronie przedsiębiorcy tj. użytkownika końcowego. W poniższym artykule opiszemy te ryzyka oraz przedstawimy jak można im zapobiec.

Wprowadzenie Krajowego Systemu e-Faktur

KSeF to jeden z największych projektów cyfryzacji obszaru podatkowego w Polsce. Jego głównym celem jest usprawnienie obiegu dokumentów oraz zwiększenie transparentności rozliczeń, dla przedsiębiorstw oznacza on również konieczność zmierzenia się z nowymi obowiązkami w obszarze compliance oraz bezpieczeństwa danych. Obowiązkowe korzystanie z KSeF wymaga bowiem nie tylko dostosowania procesów księgowych i systemów IT, lecz także weryfikacji, czy organizacja spełnia wysokie standardy ochrony informacji, kontroli dostępu oraz zarządzania ryzykiem.

Warto zatem już teraz zadać kluczowe pytanie: co przedsiębiorstwo powinno zweryfikować, wdrożyć przed wejściem w życie obowiązkowego KSeF? Poniżej znajdują się najważniejsze obszary, które należy przeanalizować, aby zapewnić zgodność z przepisami oraz zapewnić odpowiedni poziom bezpieczeństwa z podziałem na poszczególne grupy.

Zabezpieczenia systemowe KSEF po stronie regulatora:

  • Uwierzytelnianie (dostęp musi być zabezpieczony za pomocą np. tokenów, certyfikatów kwalifikowanych itp.)
  • Szyfrowanie (dane są szyfrowane podczas wysyłania i odbierania, tak aby były chronione przed nieuprawnionym dostępem)
  • Operacje Administracyjne i Audytorskie (odpowiedzialność za architekturę i systemu oraz bezpieczeństwo, a także nadzór i raportowanie uchybień)

Odpowiedzialność i ryzyko po stronie klienta (przedsiębiorcy):

  • Zagrożenia w dziedzinie Cyber tzw. Cyberzagrożenia (niewłaściwe zabezpieczenia integracyjne z własnymi systemami, złośliwe oprogramowanie, phising)
  • Niezgodności i Naruszenia RODO (przedsiębiorca jest administratorem danych i musi zgodnie zobowiązującymi przepisami je chronić stosując odpowiednie zabezpieczenia oraz dostosować się do odpowiednich regulacji)
Skorzystaj z naszych usług z zkaresu: Cyberbezpieczeństwo
Dowiedz się więcej

Lista kontrolna (od strony IT wraz z rekomendacjami)

 

 

Obszar kontroli Ryzyko Co należy zweryfikować/ rekomendacja IT
Integracja API KSeF Błędy integracji, niedostępność usług Testy połączeń, obsługa błędów API, monitorowanie statusów.
Uwierzytelnianie i certyfikaty Przejęcie tożsamości, utrata kluczy Bezpieczne przechowywanie certyfikatów KSeF, rotacja kluczy, mechanizmy zabezpieczające
Zarządzanie uprawnieniami Nadmierne uprawnienia, ryzyko niechcianych operacji, np. wystawienie faktur, wyciek danych Model ról, cykliczny przegląd dostępów, rejestrowanie nadanych uprawnień, zarządzanie uprawnieniami
Szyfrowanie danych Wyciek danych Użycie protokołu SSL/TLS (HTTPS) do zabezpieczenia przesyłanych danych.
Bezpieczeństwo aplikacji / ERP Luki aplikacyjne prowadzące do wycieku danych Testy penetracyjne, skanowanie podatności, aktualizacje ERP, aktualizacje serwerów
Monitoring Niewykryte ataki Logi API, centralny SIEM, alerty dla błędów komunikacji z KSeF oraz podejrzanych działań użytkowników.
Procedury awaryjne Brak możliwości wystawiania faktur przy awarii Procedury ręcznego odzyskania danych
Bezpieczeństwo danych osobowych Naruszenie RODO, wyciek danych z faktur Minimalizacja danych, kontrola dostępu do danych w systemach lokalnych, szyfrowane archiwa.
Architektura i wydajność systemu Przeciążenie systemu ERP Testy wydajnościowe integracji, skalowanie API, buforowanie danych.
Backup i odtwarzanie Utrata danych (faktur) lub historii komunikacji Backup konfiguracji, regularne testy odtwarzania.
Zgodność z politykami IT Luka proceduralna Aktualizacja polityk: bezpieczeństwo API, zarządzanie kluczami, przetwarzanie danych księgowych.

Podsumowanie

KSeF to system zaprojektowany przez administrację, ale odpowiedzialność za bezpieczeństwo dostępu i przetwarzania leży także po stronie przedsiębiorcy. Im szybciej firma podejdzie do KSeF nie jako do kolejnego obowiązku podatkowego, ale jako do projektu krytycznego z punktu widzenia cyberbezpieczeństwa i compliance, tym mniejsze będzie ryzyko.

Dowiedz się, co musisz sprawdzić w zakresie infrastruktury, procedur i audytów, aby uniknąć kar finansowych i zapewnić pełne bezpieczeństwo danych w obliczu KSeF, warto skonsultować się z naszym ekspertem Piotrem Stereb tel. 531 999 756, piotr.stereb@pl.gt.com

Obowiązek korzystania z KSeF przekształca fakturę z pasywnego dokumentu w krytyczny element systemu informatycznego, podlegający odpowiednim regulacjom. W obliczu zbliżających się terminów na dostosowanie przedsiębiorstwa do KSeF, ignorowanie kwestii takich jak integralność danych, zarządzanie uprawnieniami czy zgodność z RODO może prowadzić nie tylko do awarii systemów w firmie, ale przede wszystkim do dotkliwych kar finansowych i utraty tajemnicy przedsiębiorstwa.

Porozmawiajmy o Twoich wyzwaniach

Świadczymy usługi w zakresie KSeF - wdrożenie i bieżące wsparcie

Skontaktujemy się z Tobą w najbliższym dniu roboczym aby porozmawiać o Twoich potrzebach i dopasować do nich naszą ofertę.

Pole zawiera niedozwolone znaki

Nieprawidłowy format. Wprowadź twojadres@twojadomena.pl lub nr telefonu: XXXXXXXXX.

Poproś o kontakt

Niniejsza publikacja została sporządzona z najwyższą starannością, jednak niektóre informacje zostały podane w formie skróconej. W związku z tym artykuły i komentarze zawarte w „Newsletterze” mają charakter poglądowy, a zawarte w nich informacje nie powinny zastąpić szczegółowej analizy zagadnienia. Wobec powyższego Grant Thornton nie ponosi odpowiedzialności za jakiekolwiek straty powstałe w wyniku czynności podjętych lub zaniechanych na podstawie niniejszej publikacji. Jeżeli są Państwo zainteresowani dokładniejszym omówieniem niektórych kwestii poruszonych w bieżącym numerze „Newslettera”, zachęcamy do kontaktu i nawiązania współpracy. Wszelkie uwagi i sugestie prosimy kierować na adres jacek.kowalczyk@pl.gt.com.
Informacja o ciasteczkach

1. W ramach witryny Administrator stosuje pliki Cookies w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb.

2. Korzystanie z witryny bez zmiany ustawień dotyczących Cookies oznacza, że będą one zapisywane na Twoim urządzeniu końcowym. Możesz w każdym czasie dokonać zmiany ustawień dotyczących Cookies w swojej przeglądarce internetowej.

3. Administrator używa technologii Cookies w celu identyfikacji odwiedzających witrynę, w celu prowadzenia statystyk na potrzeby marketingowe, a także w celu poprawnego realizowania innych, oferowanych przez serwis usług.

4. Pliki Cookies, a w tym Cookies sesyjne mogą również dostarczyć informacji na temat Twojego urządzenia końcowego, jak i wersji przeglądarki, której używasz. Zadania te są realizowane dla prawidłowego wyświetlania treści w ramach witryny Administratora.

3. Cookies to krótkie pliki tekstowe. Cookies w żadnym wypadku nie umożliwiają personalnej identyfikacji osoby odwiedzającej witrynę i nie są w nim zapisywane żadne informacje mogące taką identyfikację umożliwić.

Aby zobaczyć pełną listę wykorzystywanych przez nas ciasteczek i dowiedzieć się więcej o ich celach, odwiedź naszą Politykę Prywatności.