Dokumentacja systemu przetwarzania danych przy użyciu komputera



Podobne dokumenty
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Sposób prowadzenia ksiąg rachunkowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Zasady rachunkowości dla Budżetu i Jednostek Gminy według których należy prowadzić księgi rachunkowe

Zarządzenie Nr 6 /2010/ stycznia 2011 r. dot. zasad polityki prowadzenia rachunkowości

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zarządzenie Nr 26/00 Starosty Lubańskiego z dnia 26 czerwca 2000 r.

Zasady rachunkowości dla Budżetu i Jednostek Gminy według których należy prowadzić księgi rachunkowe

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Zarządzenie Nr 38/15 Wójta Gminy Łomża z dnia 2 czerwca 2015 r

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

POLITYKA BEZPIECZEŃSTWA

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

ZAŁĄCZNIK NR 1 ROK OBROTOWY I WCHODZĄCE W JEGO SKŁAD OKRESY SPRAWOZDAWCZE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

I. Ogólne zasady prowadzenia ksiąg rachunkowych. I. Podstawy prawne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Zasady (polityka) rachunkowości przyjęta do stosowania w stowarzyszeniu Projekt Tarnów

I. Wykaz ksiąg rachunkowych. 1. Załącznik numer 1. zawiera wykaz zbioru danych składający się na księgi rachunkowe oraz opis powiązań miedzy nimi

2) Urząd Gminy Subkowy działa na podstawie regulaminu organizacyjnego.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Zgodność programu 360 księgowość. z wymogami Ustawy o Rachunkowości.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

OGÓLNE ZASADY PROWADZENIA KSIĄG RACHUNKOWYCH

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Polityka bezpieczeństwa w zakresie danych osobowych w Powiślańskiej Szkole Wyższej

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

Zarządzenie nr 3/KF/2016

WPROWADZENIE. Niniejsze zasady mają na celu przedstawienie obowiązujących w Gminie Damnica:

Zarządzenie Nr 30 Ministra Kultury i Dziedzictwa Narodowego

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

REKTOR UNIWERSYTETU MUZYCZNEGO FRYDERYKA CHOPINA

ZARZĄDZENIE NR 142/2014 BURMISTRZA OPOCZNA z dnia 12 sierpnia 2014 r.

Zarządzenie nr 11 /2015. Dyrektora Zarządu Budynków Komunalnych w Prudniku z dnia 10 lipca 2015 r.

Dokumentacja systemu finasowo-księgowego organu OTAGO FKORG

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Rozdział I Postanowienia ogólne

Załącznik nr 3 Do Zarządzenia nr 3/2011/A z dnia 03 stycznia 2011.

(Ogólne zasady prowadzenia ksiąg rachunkowych)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zał. nr 2 do Zarządzenia nr 48/2010 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Zarządzenie nr 274 /2011 Prezydenta Miasta Skarżyska Kamiennej z dnia 19 października 2011 roku

ustawą o rachunkowości.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

sektora finansów publicznych w zakresie operacji finansowych ( Dz. U. poz.1344).

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

ZARZĄDZENIE NR OR /08 BURMISTRZA BIAŁEJ z dnia 2 stycznia 2008 r.

Instrukcja Zarządzania Systemem Informatycznym

Niniejsze zasady prowadzenia rachunkowości w Urzędzie Miasta w Przasnyszu zostały opracowane na podstawie następujących przepisów prawa: Rozdział I

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

FICYNAFK FINANSOWO-KSIĘGOWA. Zasady ochrony i archiwizowania dokumentacji systemu rachunkowości

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Wystąpienie pokontrolne

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE

Instrukcja Zarządzania Systemem Informatycznym

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

5 Organizacja rachunkowości zagadnienia wstępne 18

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU

1. Księgowość Optivum. Opis Systemu Przetwarzania Danych. Wykaz zbiorów stanowiących księgi rachunkowe

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

OŚRODKU POMOCY SPOŁECZNEJ W LUBANIU

Zarządzenie Nr 35/2011 Prezydenta Miasta Stargard Szczeciński z dnia 20 stycznia 2011 roku. w sprawie zasad rachunkowości.

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej

Transkrypt:

Załącznik Nr 2 do zarządzenia Nr 167/2006 Wójta Gminy Radziejów z dnia 30 października 2006r. Dokumentacja systemu przetwarzania danych przy użyciu komputera I. Dokumentacja systemu przetwarzania danych i ochrona ich zbiorów. Zgodnie z art. 10 ust. 1 pkt. 3 i 4 i ustawy o rachunkowości. Księgi rachunkowe prowadzone za pomocą komputera: - wykazy zbiorów danych tworzących księgi rachunkowe, Opisy systemu przekazania danych z określaniem struktur i wzajemnych powiązań i funkcji, - opisy systemów informatycznych wraz z opisem algorytmów, - datę rozpoczęcia eksploatacji tych systemów, - system ochrony danych i ich zbiorów. Księgi rachunkowe prowadzi się techniką komputerową wg następującego oprogramowania : - BUDŻET - autorstwa Usługi Informatyczne INFO-SYSTEM Tadeusza i Romana Groszka, - PŁACE - autorstwa Usługi Informatyczne INFO-SYSTEM Tadeusza i Romana Groszka, - PODATKI - autorstwa Usługi Informatyczne INFO-SYSTEM Tadeusza i Romana Groszka, - Środki trwałe- Sputnik Software - BeSTi@ System Zarządzania Budżetami Jednostek Samorządu Terytorialnego obejmujący program sprawozdawczości finansowej. Elektroniczną obsługę bankową realizujemy przy wykorzystaniu oprogramowania - System MultiCash usługi bankowości elektronicznej dostarczonego nieodpłatnie przez PKO BP SA O/Włocławek Opisy w/w systemów stanowią odrębny materiał opracowany przez autorów programów. 1

Główną składową całego systemu jest księga główna określana jako system (FK), finansowo księgowy. Stopień rozbudowy kont zależy od potrzeb naszej jednostki. System FK daje możliwości : - księgowanie dokumentów obrotowych na minimum dwa miesiące jednocześnie, o czym decyduje data księgowania dokumentu, - automatyczne rozliczanie rozrachunków wielu kontrahentów, - utworzenie katalogu tych kontrahentów, - możliwość zakładania automatycznych źródeł rejestracji poniesionych wydatków zgodnie z klasyfikacją, - automatycznego rozliczania wyniku finansowego. II. Zasady ogólne. Wewnątrz pomieszczenia, w którym używany jest sprzęt komputerowy posiadający chronione dane, osoby nieuprawnione do ich dostępu mogą przebywać wyłącznie w obecności osoby zatrudnionej lub upoważnionej przez administratora danej jednostki komputerowej. W przypadku nieobecności takiej osoby pomieszczenia te muszą być zamykane w sposób uniemożliwiający dostęp do nich osobom postronnym. Po zakończeniu pracy pomieszczenia powinny być skontrolowane przez ostatniego pracownika, który je opuszcza. Administrator odpowiadający za bezpieczeństwo danej jednostki komputerowej zleca informatykowi wykonanie niezbędnych czynności związanych z zapewnieniem integralności danych i ich całkowitego bezpieczeństwa. Administrator bezpieczeństwa informacji lub osoba upoważniona, w przypadku konieczności naprawy sprzętu i oddania go do serwisu upewnia się, że dane zapisane na tzw. dysku twardym (HDD) są odpowiednio zabezpieczone lub skasowane po wcześniejszym zrobieniu kopii zapasowej na innym nośniku. W przypadku zepsucia się innej części niż HDD, jeżeli istnieje taka możliwość należy go wyjąć (w przypadku posiadania tzw. kieszeni), lub wykręcić, oddając komputer do serwisu bez tej części. Komputer powinien posiadać tzw. listwę zabezpieczającą, która chroni podzespoły komputera przed spaleniem spowodowanym awarią lub zakłóceniami sieci zasilającej. 2

Stanowisko komputerowe posiadające bardzo ważne dane, które są nagrane na jego stałym nośniku HDD i na bieżąco na nim przetwarzane lub posiadające dostęp do takich poprzez sieć wewnętrzną (LAN) powinno być zabezpieczone tzw. urządzeniem UPS, które chroni komputer przed utratą danych spowodowanym awarią lub zakłóceniami sieci zasilającej, poprzez podtrzymywanie energii elektrycznej z baterii które zawiera. Do obsługi jednostek komputerowych i urządzeń do niego podłączonych, mogą być dopuszczone wyłącznie osoby posiadające upoważnienie wydane przez administratora danych lub osobę przez niego upoważnioną. Wszyscy użytkownicy korzystający z systemu informatycznego zobowiązani są do posługiwania się swoimi stałymi Nazwami Użytkownika oraz Hasłami. W przypadku zmiany któregoś z nich zobowiązane są powiadomić Kierownika Jednostki, Administratora Bezpieczeństwa Informacji lub osobę odpowiedzialną za bezpieczeństwo tych danych. Użytkownicy przystępujący do pracy w systemie powinni podać swoje hasło dostępu do komputera a kończąc pracę zakończyć program i wyłączyć komputer i inne urządzenia podłączone do niego. Każdy Użytkownik odpowiada za posiadane na swej jednostce komputerowej dane. Użytkownicy tworzą w wyznaczonym terminie kopie zapasowe danych. Po ustaniu ich użyteczności powinny one być bezzwłocznie usuwane. Przeglądy i konserwacje zbiorów danych powinny być dokonywane przez Informatyka. Uprawniony Informatyk, zatrudniony w jednostce zobowiązany jest raz w miesiącu sprawdzać obecność wirusów komputerowych przy użyciu odpowiednich programów antywirusowych. Przegląd i konserwacja sprzętu i systemów komputerowych dokonywane winny być okresowo przez zatrudnionego Informatyka pod nadzorem Administratora Bezpieczeństwa Informacji i w obecności użytkownika danej jednostki. Stanowiska dostępu do chronionych danych, powinny mieć włączoną opcję automatycznego wyłączania monitorów po upływie 5 minut czasu nie aktywności Użytkownika tzw. wygaszacz ekranu, dodatkowo zabezpieczony hasłem (innym niż hasło dostępu do jednostki komputerowej). Monitory powinny być tak usytuowane, aby uniemożliwić odczytanie z nich chronionych danych przez osoby nieuprawnione. Nadzór nad funkcjonowaniem mechanizmów uwierzytelniania Użytkownika oraz kontroli dostępu do danych, które posiada dany system informatyczny sprawuje Administrator Bezpieczeństwa Informacji. 3

Administratorem Bezpieczeństwa Informacji jest Sekretarz Gminy Radziejów wyznaczony zarządzeniem Wójta Gminy Radziejów. Każda osoba przed dopuszczeniem do pracy przy chronionych danych zaznajamiana jest z przepisami dotyczącymi ich bezpieczeństwa. III. Księgowość prowadzona za pomocą komputera. 1. Podstawą zapisów w księgach rachunków prowadzonych za pomocą komputera są : - sprawdzone dowody księgowe źródłowe i zastępcze stwierdzające dokonanie operacji gospodarczych, - dane do komputera wprowadza się automatycznie za pośrednictwem urządzeń łączności lub komputerowych nośników danych, - dane tworzone wewnątrz komputera na podstawie programu, przy wykorzystaniu informacji zawartych już w księgach. Dane po wprowadzeniu do ksiąg rachunkowych przy użyciu komputera należy odpowiednio chronić stosując właściwe procedury i środki chroniące przed zniszczeniem, modyfikacją lub ukryciem zapisu. Zapis księgowy powinien zawierać co najmniej: - datę operacji, - określenie rodzaju i numer identyfikacyjny dowodu księgowego, - zrozumiały tekst, skrót lub kod operacji, - rok i datę zapisu, - oznaczenie kont, których dotyczy. Na księgi rachunkowe prowadzone za pomocą komputera składają się : - dziennik zawierający chronologiczne ujęcie operacji wraz z nadanym automatycznie kolejnych numerem pozycji dziennika, - konta zawierające zapisy operacji w ujęciu systematycznym, najpierw na kontach analitycznych, dopiero sumy tych obrotów wprowadzają zapisy na kontach syntetycznych (księgi głównej), - zestawień obrotów i sald kont, sporządzonych na koniec każdego miesiąca zawierające : symbole i nazwy kont, salda poszczególnych kont na dzień otwarcia konta, obroty za miesiąc i narastające od początku roku, salda na koniec miesiąca 4

Obroty zestawienia obrotów i sald wymagają comiesięcznego uzgodnienia z kontem i dziennikiem, a obroty i salda z obrotami i saldami kont. W praktyce komputer zapewnia automatyczne uzgodnienia. Każdy wydruk dziennika, konta lub zestawień obrotów i sald jest trwale opatrzony: - nazwą jednostki, - rodzajem księgi i programu przetwarzania, - powinien zawierać określenie roku obrotowego okresu sprawozdawczego, - datą sporządzenia wydruku, - numeracją stron z oznaczeniem pierwszej i ostatniej sumowanych narastająco. Kontrola ciągłości zapisów oraz przenoszenia obrotów i sald następuje automatycznie. Eksploatacja systemu: wprowadzanie kont syntetycznych wg Planu kont. Przy zakładaniu kont podajemy czy konto organu czy działalności podstawowej. To samo konto może być kontem organu i działalności. wprowadzanie klasyfikacji budżetowej dochodów i wydatków - w wydatkach analityką może być; dział, rozdział, paragraf, zadanie, kontrahent, - w dochodach analityką może być; dział, rozdział, paragraf, zakładanie i aktualizacja zbioru dochodów na początek wyświetla się pole do wprowadzenia klasyfikacji budżetowej; dział, rozdział, paragraf, następnie zostaną podane dane do zakładania lub jeżeli klasyfikacja istnieje do aktualizacji, zakładanie i aktualizacja zbioru wydatków- analogicznie jak przy zakładaniu zbioru dochodów, ewidencja dokumentów księgowych; - księgowanie wydatków i kosztów Na początek wyświetla się pole do wprowadzania dokumentu; symbol, numer, data, konto, symbol kontrahenta, wydatek, koszt czy razemodpowiadamy symboliką W, K lub R, czy klasyfikacja budżetowa, zadanie, treść dokumentu. Użytkownik podaje identyfikator dokumentu. Jeżeli dokument o tych identyfikatorach był już wprowadzony pojawi się odpowiedni komunikat. Symbole dokumentów mogą być ; RK-raport kasowy, WB-wyciąg bankowy, PK-polecenie księgowania, F-faktura, symbolika w razie potrzeby może być rozszerzona. Po wprowadzeniu wszystkich danych z dokumentu i potwierdzeniu poprawności tych danych, jeżeli użytkownik zakończy wprowadzanie, pokazuje się suma ogólna kwot wprowadzonych z całego dokumentu. Przed zatwierdzeniem dokumentu istnieje możliwość korekty wprowadzonych zapisów, zestawienia kontrolne- wybranie odpowiedniego zestawienia powoduje przejście procedury do wyświetlania ekranu i pobrania parametrów konkretnego wydruku, 5

sprawozdania- w ramach modułu sprawozdania możemy sporządzać sprawozdania Rb-27S, Rb-27ZZ, Rb-28S, Rb-30, Rb-50. W myśl art. 20 ust. 5 ustawy przy prowadzeniu ksiąg rachunkowych przy użyciu komputera za równoważne z dowodami źródłowymi uważa się również zapisy w księgach rachunkowych, wprowadzane automatycznie za pośrednictwem łączności komputerowych nośników danych lub według algorytmu ( programu ) na podstawie informacji zawartych już w księgach pod warunkiem spełnienia następujących wymogów: 1. Mogą one w dowolnym momencie uzyskać trwale czytelną treść 2. Możliwe jest stwierdzenie źródła pochodzenia 3. Stosowania procedury zapewnia sprawdzenie poprawności i kompletności danych 4. Dane źródłowe są w miejscu ich powstawania odpowiednio chronione. Stawia się wymóg dekretowania zapisów źródłowych (art. 21 ust. 1 pkt. 6 ustawy) poprzez zakwalifikowanie dowodu do ujęcia w księgach rachunkowych (deklaracja ) i podpis osoby odpowiedzialnej za to wskazanie. IV. Ochrona danych, zbiorów danych i programów. Zgodnie z art. 23 ust. 1 ustawy należy stosować właściwe procedury i środki chroniące przed zniszczeniem, modyfikacją lub ukryciem zapisu. Zapis art. 23 ustawy uznaje księgi rachunkowe za prowadzone bezbłędnie, jeżeli wprowadzono do nich kompletnie wszystkie dowody księgowe, zapewniono ciągłości zapisów i procedur obliczeniowych (art. 23 ust. 4 ustawy). Zapewnić należy również wymóg identyfikacji dowodów i sposobu ich zapisania w księgach rachunkowych, na wszystkich etapach przetwarzania danych tak, aby istniał tzw. ślad rewizyjny. Spełniając wymogi art. 71 ustawy o ochronie danych stosowane są następujące metody zabezpieczenia dostępu do danych i ich przetwarzania poprzez : 1. stosowanie odpornych na zagrożenie nośników danych, 2. właściwe zabezpieczenie zewnętrznej dostępności do programów, 3. systematyczne tworzenie rezerwowych kopii zbiorów danych zapisanych na nośnikach komputerowych lub serwerze przynajmniej co 5 dni, 4. archiwizowanie bazy danych poprzez zapewnienie trwałości zapisu informatycznego systemu rachunkowości przez czas nie krótszy niż 5 lat, 6

5. zabezpieczając rezerwową kopię księgi rachunkowej na nośnikach trwałych (tj. dyskietkach, płytach CD lub DVD) lub serwerze, oraz okresowy wydruk kartotek. Wprowadzono system hasłowych zabezpieczeń chroniący przed nieupoważnionym dostępem do bazy danych lub przed zniszczeniem znany tylko administratorom systemu i kierownikowi jednostki. V. Zasady postępowania w przypadku naruszenia ochrony danych. Każda osoba zatrudniona przy przetwarzaniu chronionych danych, która stwierdzi lub podejrzewa naruszenie zabezpieczeń powinna niezwłocznie powiadomić o tym Administratora Bezpieczeństwa Informacji albo inną upoważnioną przez niego osobę. Użytkownik, który uzyskał informacje lub sam stwierdził naruszenie zabezpieczeń chronionych danych zobowiązany jest niezwłocznie powiadomić o tym Administratora Bezpieczeństwa Informacji albo inną upoważnioną przez niego osobę. Administrator Bezpieczeństwa Informacji lub inna osoba upoważniona powinna w pierwszej kolejności: Zapisać wszelkie informacje związane z danym zdarzeniem, a szczególnie : dokładny czas uzyskania informacji o naruszeniu bezpieczeństwa danych i czas samodzielnego wykrycia tego faktu. Na bieżąco wygenerować i wydrukować (jeżeli zasoby systemu informatycznego na to pozwalają) wszystkie możliwe dokumenty i raporty, które mogą pomóc w ustaleniu okoliczności zdarzenia, opatrzyć je datą i podpisem. Przystąpić do zidentyfikowania rodzaju zdarzenia, zwłaszcza skali zniszczeń i metody dostępu do danych intruza. Niezwłocznie podjąć odpowiednie kroki w celu powstrzymania i ograniczenia dostępu do danych przez osoby niepowołane, zminimalizowania szkód i zabezpieczenia przed usunięciem śladów jej ingerencji. Po wyeliminowaniu bezpośredniego zagrożenia należy przeprowadzić wstępną analizę stanu systemu informatycznego w celu potwierdzenia lub wykluczenia faktu naruszenia ochrony danych w systemie. Administrator Bezpieczeństwa Informacji lub inna upoważniona osoba powinna sprawdzić : 7

Stan urządzeń wykorzystywanych do przetwarzania chronionych danych. Zawartość zbioru chronionych danych. Sposób działania programu. Po dokonaniu powyższych czynności Administrator Bezpieczeństwa Informacji powinien przeprowadzić szczegółową analizę stanu systemu informatycznego obejmującego identyfikację: Rodzaj zaistniałego zdarzenia. Metody dostępu do chronionych danych intruza. Skali zniszczeń. Niezwłocznie należy przywrócić normalny stan działania systemu, przy czym, jeżeli nastąpiło uszkodzenie bazy danych, niezbędne jest jej odtworzenie z ostatniej kopii awaryjnej z zachowaniem wszelkich środków ostrożności, mających na celu uniknięcie ponownego uzyskania dostępu przez intruza tą samą drogą. Po przywróceniu prawidłowego stanu bazy chronionych danych należy przeprowadzić szczegółową analizę w celu określenia przyczyny naruszenia ochrony danych oraz przedsięwziąć kroki mające na celu wyeliminowanie podobnych zdarzeń w przyszłości. Jeżeli przyczyną zdarzenia był błąd osoby zatrudnionej, należy przeprowadzić dodatkowe szkolenie z zakresu bezpieczeństwa, wszystkich osób mających dostęp do chronionych danych. Jeżeli przyczyną zdarzenia było uaktywnienie wirusa, należy znaleźć źródło jego pochodzenia i wykonać niezbędne działania w celu pozbycia się go. Jeżeli przyczyną zdarzenia było włamanie w celu pozyskania bazy chronionych danych, należy dokonać szczegółowej analizy wdrożonych środków zabezpieczających w celu zapewnienia skutecznej ochrony bazy danych. Jeżeli przyczyną zdarzenia było zaniedbanie za strony osoby zatrudnionej (Użytkownika), należy wyciągnąć konsekwencje regulowane ustawą. W przypadku kradzieży z pomieszczenia, w którym znajduje się sprzęt komputerowy należy powiadomić o fakcie najbliższy komisariat policji. Jeżeli przyczyną zdarzenia był zły stan techniczny sprzętu lub sposób działania programu, należy wówczas niezwłocznie przeprowadzić kontrolne czynności serwisowo programowe. Administrator Bezpieczeństwa Informacji przygotowuje szczegółowy raport o przyczynach, przebiegu i wnioskach ze zdarzenia oraz natychmiast przekazuje go administratorowi chronionych danych. 8