22
Czy dane w KSeF są bezpieczne?
Firma audytorska sprawdza nam bezpieczeństwo IT i pytają o KSeF. Jakie zabezpieczenia ma system? Czy jest certyfikat bezpieczeństwa?
15 odpowiedzi
2
VATowiec1 sty
KSeF ma certyfikat ISO 27001 (wg deklaracji MF). Komunikacja przez HTTPS/TLS. Autoryzacja certyfikatem kwalifikowanym lub profilem zaufanym.
4
DominikWójcik1 sty
Polecam też sprawdzić politykę retencji danych w KSeF. Faktury są przechowywane 10 lat co pokrywa okres przedawnienia podatkowego.
2
DawidLis1 sty
Ale czy mogę polegać na tym ze MF nie straci moich danych przez 10 lat? Bo papierowa archiwizacja dawała mi poczucie kontroli.
1
MariuszBaranowski1 sty
Masz swój program do faktur który tez trzyma kopię. KSeF to dodatkowy backup a nie jedyne źródło.
10
WiktorMalecki1 sty
Dla porównania — obecna praktyka wysyłania faktur mailem jako PDFy jest dużo mniej bezpieczna. Brak szyfrowania, brak logowania dostępu.
0
DorotaMazur1 sty
To jest akurat plus — nie musisz sam archiwizować faktur przez 10 lat. KSeF robi to za ciebie.
5
XMLWarrior1 sty
U nas backup faktur robimy codziennie z naszego ERP. KSeF to tylko dodatkowa warstwa.
0
DominikPawlak1 sty
Dla audytorów ważne będzie to ze dane w KSeF są szyfrowane w tranzycie i at rest. MF nie publikuje szczegółów implementacji ale deklaruje zgodność z normami.
0
JanuszKowalczyk1 sty
Dzięki za wyczerpującą dyskusję. Mam teraz dużo materiału do raportu dla audytorów.
1
KingaZielińska1 sty
Dodaj ze dostęp do danych jest logowany — każde pobranie faktury jest rejestrowane. To dobre z perspektywy audytu.
0
KrystynaSadowska1 sty
Mądre podejście. Belt and suspenders jak mówią Anglicy.
6
RadoslawWrobel1 sty
Audytorzy będą zadowoleni z podwójnego przechowywania. To standard w compliance.
3
OlgaKozłowska2 sty
Racja, nie polegałbym wyłącznie na KSeF. Zawsze miej kopię w swoim systemie.
0
JanSawicki2 sty
MF zapewnia tez o redundancji i backupach. Ale jak każdy vendor — deklaracje to jedno, rzeczywistość to drugie.
1
WeronikaNowakowska4 sty
Ważne tez ze uprawnienia są granularne — możesz dokładnie kontrolować kto ma dostęp do czego.
Twoja odpowiedź
Zaloguj się, aby odpowiedzieć w tej dyskusji.