JPK i “nowe” zagrożenia?

Już część księgowych, na razie z tych największych firm, zobaczyło, że przygotowanie JPK załatwia dobre oprogramowanie 🙂 No chyba, że nie mają tego dobrego…
Po prostu: Generujesz, podpisujesz i wysyłasz…

Ściśle rzecz biorąc, to plik JPK-VAT wysyłany jest cyklicznie, pozostałe będą przekazywane na żądanie organów skarbowych.

Nie chcę o tym szczegółowo pisać, zachęcam do lektury materiału na stronie: http://enova.komako.pl/jednolity-plik-kontrolny-enova365.html

Uwagę chcę poświęcić bezpieczeństwu danych.

Wprowadzenie Jednolitego Pliku Kontrolnego sprawiło, że programy generują dane i przygotowują je w znanych wszystkim strukturach (schemy XML narzucone przez Ministerstwo Finansów, udokumentowane na ogólnodostępnej stronie www).

Aby wypełnić wymóg JPK program przygotowuje plik i przekazuje go do znanego użytkownikowi zasobu dyskowego. Dopóki dane są w bazie danych aplikacji księgowej, nadzór nad dostępem do danych zapewnia sam program. Ale jak plik JPK zostanie przygotowany to…

Program księgowy już nie pełni nadzoru nad tym zasobem, czyli folderem zazwyczaj gdzieś na serwerze…

Tu pojawia się nowe zagrożenie. Pliki JPK po wygenerowaniu, podpisaniu podpisem elektronicznym i przesłaniu do bramki Ministerstwa Finansów, są składowane dla celów archiwalnych i mogą stanowić “obiekt pożądania” dla wielu nieuprawnionych!

Teraz firmy muszą zadbać, aby te zasoby w których są przechowywane pliki JPK były strzeżone oraz archiwizowane. Pomóc w tym może domena (active directory) oraz zabezpieczenie na styku z siecią Internet – więcej na: http://serwis.komako.pl/bezpieczenstwo-z-fortinet.html

Co w tym takiego groźnego?

Pliki JPK “mówią” co kupowaliśmy, komu sprzedawaliśmy. W szerszej skali dostęp do tych danych pozwoliłby poznać np. gdzie tankujemy paliwo, ile na pewne dobra wydajemy pieniędzy i jak często. Oczywiście pliki JPK przejęte przez złodziei danych pokazałyby jakie zakupy i w jakiej cenie czyni przedsiębiorstwo. To skarbnica wiedzy dla konkurencji.

Dodając do tego fakt, że dane są uporządkowane, struktura ich jest znana, a zabezpieczanie wymaga dodatkowych nakładów, może okazać się, że trafiło nam się nowe zagrożenie, brama przez którą mogą wyciekać bardzo ważne dane…

Dodaj komentarz