Ochrona dostępu do danych
Obecnie jest bardzo wiele metod i technologii ochrony dostępu do danych. Najczęściej stosowaną metodą jest uwierzytelnianie polegające na stosowaniu identyfikatora i hasła, które zawsze powinny być tajne (na wyłączność użytkownika). Jest to prosta, a zarazem bezpieczna metoda logowania do programów. Istotne jest by hasło zostało przesłane w sposób bezpieczny, uniemożliwiający jego „podsłuchanie”. Dlatego ważną zasadą jest sprawdzenie, czy adres widoczny w pasku okna przeglądarki zaczyna się od https://. W oknie przeglądarki powinien znajdować się symbol zamkniętej kłódki, który jest informacją dla użytkownika, że znajduje się na szyfrowanej stronie.
reklama
reklama
Certyfikaty potwierdzające autentyczność
W programach księgowych wersji web, gwarancją bezpieczeństwa przy wymianie informacji w sieci są certyfikaty wydawane przez Urzędy Certyfikacyjne, które tworzone są w oparciu o metody kryptograficzne. Ich zadaniem jest potwierdzenie: autentyczności programu, bezpieczeństwa serwera, dokumentów, adresów e-mail etc. Certyfikaty używane w protokole SSL zawierają m.in. nazwę domeny, dla której zostały wystawione.
Zgodne z ustawą o rachunkowości
Wszystkie programy księgowe również w wersji web, podlegają ustawie o rachunkowości i zawartym w niej zapisom dotyczącym ochronie danych. Reguluje to Art. 71.ust.2 ustawy o rachunkowości, który mówi, że prowadząc księgi rachunkowe przy użyciu komputera ochrona danych powinna polegać na stosowaniu odpornych na zagrożenia nośników danych, na prawidłowym stosowaniu środków ochrony zewnętrznej, na systematycznym tworzeniu rezerwowych kopii zbiorów danych zapisanych na informatycznych nośnikach, pod warunkiem zapewnienia trwałości zapisu informacji systemu rachunkowości, przez czas nie krótszy od wymaganego do przechowywania ksiąg rachunkowych, oraz na zapewnieniu ochrony programów komputerowych i danych systemu informatycznego rachunkowości, poprzez stosowanie odpowiednich rozwiązań programowych i organizacyjnych, chroniących przed nieupoważnionym dostępem lub zniszczeniem.
Moment powstania VAT i obsługa w programie
Automatyzacja procesów księgowych
Programy księgowe działają w oparciu o księgowanie dokumentów źródłowych schematami księgowymi, a prawidłowość księgowania zależy od schematu zdefiniowanego przez użytkownika. Obecnie programy same sprawdzają poprawność schematu pod względem formalnym. Za merytorykę odpowiada już użytkownik. Uregulowanie znajduje się w Art. 20 ust.5 pkt 3-4. Przy prowadzeniu ksiąg rachunkowych przy użyciu komputera za równoważne z dowodami źródłowymi uważa się zapisy w księgach rachunkowych, wprowadzane automatycznie za pośrednictwem urządzeń łączności, komputerowych nośników danych lub tworzone według algorytmu (programu) na podstawie informacji zawartych już w księgach, przy zapewnieniu, że podczas rejestrowania tych zapisów zostaną spełnione co najmniej następujące warunki:
Pkt.3.
stosowana procedura zapewnia sprawdzenie poprawności przetworzenia odnośnych danych oraz kompletności i identyczności zapisów,
Pkt.4.
dane źródłowe w miejscu ich powstania są odpowiednio chronione, w sposób zapewniający ich niezmienność, przez okres wymagany do przechowywania danego rodzaju dowodów księgowych.
Zapraszamy do dyskusji na forum
Bardzo istotny jest sposób przechowywania dokumentacji księgowej. I tak: księgi rachunkowe, dowody księgowe, dokumenty inwentaryzacyjne i sprawozdania finansowe, zwane dalej także „zbiorami”, należy przechowywać w należyty sposób i chronić przed niedozwolonymi zmianami, nieupoważnionym rozpowszechnianiem, uszkodzeniem lub zniszczeniem.(Art.71.ust.1)
Firma Meritus Systemy Informatyczne Sp. z o.o. objęła patronat merytoryczny nad działem "Programy księgowe"