Emiks

Alternative flash content

Requirements

Przechowywanie e-dokumentów (e-faktury)

Rozmiar
Usługi przechowywania e-dokumentów świadczone przez naszą firmę spełniają m.in. wymagania poniższych polskich i europejskich aktów prawnych:
·         Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym, (Dz. U. z 2001r., nr 130, poz. 1450 z późn. zm)
·         Rozporządzenie Ministra Finansów z dnia 14 lipca 2005 r. w sprawie wystawiania oraz przesyłania faktur w formie elektronicznej, a także przechowywania oraz udostępniania organowi podatkowemu lub organowi kontroli skarbowej tych faktur (Dz. U. nr 133, poz. 1119)
·         Zasady wystawiania i przechowywania elektronicznych faktur w państwach członkowskich UE regulowane są przez dyrektywę Rady 2001/115/WE z 20.12.2001 r. zmieniającą tzw. dyrektywę VAT 77/388/EWG (Dyrektywa 2001/115/EC, opublikowana 17.01.2002 r. w OJ L 15/24)
·         Ustawa z dnia 29 września 1994 r. o rachunkowości (Dziennik Ustaw 2002 nr 76 poz. 694 z późn. zm.)
·         Ustawa z dnia 14 lipca 1983r. o narodowym zasobie archiwalnym i archiwach  (tekst ujednolicony Dz. U. 2002 nr 171 poz. 1396),
·         Rozporządzenie Ministra Kultury z dnia 16 września 2002 r. w sprawie postępowania z dokumentacją, zasad jej klasyfikowania i kwalifikowania oraz zasad i trybu przekazywania materiałów archiwalnych do archiwów państwowych (Dz. U. 2002 nr 167 poz. 1375)
·         Rozporządzenie Ministra Kultury z dnia 15 lutego 2005 r. w sprawie warunków przechowywania dokumentacji osobowej i płacowej pracodawców (Dz. U. 2005 nr 32 poz. 284)
·         Rozporządzenie Ministra Kultury z dnia 6 czerwca 2003 r. w sprawie określenia rodzaju wykształcenia uznanego za specjalistyczne, oraz dokumentów potwierdzających posiadanie praktyki zawodowej, wymaganych od osób wykonujących niektóre czynności związane z dokumentacją osobową i płacową pracodawców (Dz. U. 2003 nr 108 poz. 1016)
·         Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Nr 133, poz. 883)
·         Ustawa z dnia z dnia 27 lipca 2001 r. o ochronie baz danych (Dz.U. z 2001 r. Nr 128, poz. 1402)
oraz wysokich standardów usług gwarantowanych przez EMIKS.

 Opis usługi

Zakres usługi i sposób jej świadczenia

1.      Klient otrzymuje dostęp do wirtualnego dysku, gdzie (posiadając odpowiednie uprawnienia) może umieszczać pliki e-faktur. Dostęp do tego dysku dla upoważnionych użytkowników jest całodobowy.
2.      Aplikacja EMIKS nadzoruje dysk wirtualny Klienta i - zgodnie z założonym harmonogramem określającym częstotliwość i czas – pobiera e-faktury z wirtualnego dysku, aby umieścić je na zabezpieczonych serwerach zarządzanych przez specjalistyczny system Archiwum ISA.
3.      W celu ułatwienia dostępu dla upoważnionych użytkowników system Archiwum ISA wykonuje następujące operacje:
a.      Automatyczna mapowanie pól z pliku e-faktury w celu wydobycia danych kluczowych według których następować będzie później wyszukiwanie dokumentów. Plik źródłowy pozostaje nienaruszony.
b.      Na podstawie dokonanego mapowania każda e-faktura stanowić będzie odrębną pozycję w systemie Archiwum ISA. Każda pozycja w systemie będzie opisana na podstawie danych znajdujących się w oryginalnej e-fakturze. Według każdej wartości (mata danej) będzie można później odszukać wybrany dokument lub zestaw dokumentów.
c.      Poza danymi opisowym do każdej pozycji w systemie (e-faktury) dołączony zostanie link do oryginalnego pliku e-faktury, aby osoby upoważnione mogły taki plik pobrać.
d.      Opcje wyszukiwania e-faktur pozwalają na wyszukiwanie pełno tekstowe oraz według założonych kryteriów. Po odnalezieniu danego zestawu e-faktur można obejrzeć zawartość informacyjną e-faktur (podstawowe dane: numer faktury, data faktury, dane sprzedawcy i nabywcy, itp.), ściągnąć oryginalny plik e-faktury oraz obejrzeć podgląd faktury w formacie do wydruku lub do zapisu/wysłania mailem. Oczywiście zakres zarówno dostępnej informacji jak i możliwych do wykonania czynności uzależniony jest od poziomu uprawnień użytkownika.
e.      Zgodnie z przepisami prawa system Archiwum ISA umożliwia również wykonanie wydruku danej e-faktury na żądanie operatora (np. pracownika organów kontrolnych) - zarówno konkretnej pozycji, jak i zestawu wybranych e-faktur. System umożliwia również dostęp do oryginalnych (podpisanych podpisem kwalifikowanym) plików e-faktu z możliwością ich zapisu.
f.       System Archiwum ISA jest również wyposażony w Moduł Rejestracji Operacji , za pomocą którego każda operacja wyszukania, dostępu do danych, wygenerowania wydruku, zapisu na dysk lub pobrania oryginału e-faktury jest odnotowywany automatycznie w tle bez możliwości ingerencji użytkowników. Oczywiście istnieje możliwość dostępu do tych danych za pomocą specjalnych raportów i zestawień.
4.      Upoważniony użytkownik ze strony Klienta posiadający odpowiednie konto w systemie i uprawnienia do dostępu do danych może przeprowadzać operacje (wyszukania, generowania wydruków, pobierania danych, itp.) bezpośrednio za pomocą przeglądarki internetowej. Istnieje możliwość na życzenie klienta ograniczania tego dostępu do puli adresów lub konkretnego adresu IP. Standardowe ustawienia systemu wykorzystują oczywiście protokół https i szyfrowanie SSL.
5.      W przypadku konieczności dostępu do przechowywanych e-faktur przez organy kontrolne Klient przekazuje żądanie utworzenia konta (lub kont w zależności od potrzeb) dla pracowników organów kontroli wraz z zakresem e-faktur i uprawnień do jakiego należy udzielić dostępu oraz czasem dostępu. Dostęp dla pracowników organów kontrolnych może się odbywać za pomocą systemu Archiwum ISA z dowolnego miejsca z dostępem do Internetu (zarówno w siedzibie Klienta, siedzibie EMIKS, siedzibie organu kontrolnego, itp.) w sposób określony przepisami prawa.
6.      Dokumenty elektroniczne będą przechowywane na zabezpieczonych zarówno technicznie jak i fizycznie serwerach. Wszelkie dane są oczywiście dodatkowo zabezpieczane przed utratą i zmianą. Dostęp do danych odbywać się może tylko i wyłącznie za pomocą dedykowanych systemów EMIKS ze stałym monitoringiem ruchu i czynności.
7.      Dokumenty elektroniczne podlegają także pod przepisy ustawy o rachunkowości oraz ustawy archiwalnej. Dotyczy to zwłaszcza obowiązkowego przechowywania e-faktur przez określony prawem czas. W większości przypadków będzie to co najmniej 6 lat, niemniej jednak nie oznacza to, że dokumenty po tym okresie są automatycznie brakowane (w przypadku e-faktur usuwane z systemu). Korzystając z usług EMIKS otrzymają Państwo co roku wykaz e-faktur, których okres przechowywania minął z prośbą o akceptację (lub nie) co do poszczególnych pozycji. To Klient jest właścicielem dokumentów i to Klient decyduje co może być mu jeszcze potrzebne, a co nie.
8.      Usunięcie dokumentów z systemu Archiwum ISA po akceptacji Klienta pozwala – na życzenie Klienta – także na zapis usuwanych e-faktur na inny nośnik i zwrocie nośnika do Klienta.
9.      Zaawansowany system raportowania wbudowany w system Archiwum ISA pozwala także na tworzenie szeregu zestawień i/lub tworzenia nowych raportów według zadeklarowanej i uzgodnionej formy i treści w zależności od potrzeb Klienta.
10.   Bardzo istotne jest również to, iż aplikacja dostępowa jest bardzo prosta i przystępna nawet dla użytkownika nie posiadającego biegłej znajomości komputera. Dzięki temu ma on świadomość łatwości dotarcia do potrzebnych mu informacji bez konieczności uczenia się złożonego systemu.

 Bezpieczeństwo systemu

Dostęp do systemu dla użytkowników

            System jest zabezpieczony przed dostępem osób nieupoważnionych oraz posiada wbudowane mechanizmy dyskryminacji użytkowników. Obecnie są wykorzystywane następujące mechanizmy zabezpieczeń i dyskryminacji użytkowników:
- zabezpieczenia na poziomie bazy danych – użytkownik musi podać prawidłową kombinację parametrów (użytkownik, hasło, rola);
- zabezpieczenia na poziomie aplikacji – mechanizmy pozwalające na ograniczenie dostępu do poszczególnych podsystemów programu (np. wprowadzania danych, udostępniania, czy brakowania) w zależności od roli jaką ma zalogowany użytkownik.
Szczegółowy opis funkcjonalny Panelu Administracyjnego stanowiącego główny element polityki bezpieczeństwa zawarto w dokumentacji.

 Bezpieczeństwo danych

 Backupy

Backup bazy danych odbywać się może na 2 sposoby:
-          ręczne wykonanie backupu przez administratora systemu za pomocą zewnętrznego narzędzia dodanego do serwera bazy danych;
-          automatyczne wykonywanie backupów w podanym czasie i dniu za pomocą dodatkowej aplikacji pracującej w tle dodawanej do aplikacji EMIKS dla serwera Firebird;
Dodatkowo system wykorzystuje mechanizm tzw. Shadow’a bazy, dzięki któremu tworzona jest automatycznie kopia bazy danych.

 Procedury odtworzenia systemu i danych po całkowitym „padzie”

W przypadku uszkodzenia głównej bazy danych system potrafi automatycznie podjąć próbę „przełączenia” się na stworzony wcześniej shadow bazy. Dzięki temu w większości przypadków możliwe jest zachowanie pracy ciągłej nawet po fizycznym uszkodzeniu bazy głównej.
Oczywiście istnieją też inne metody odtworzenia bazy (ręczne, wykonywane przez administratora systemu):
-          odtworzenie z backupu utworzonego ręcznie za pomocą zewnętrznego narzędzia dodanego do serwera bazy danych;
-          odtworzenie wybranego backupu za pomocą dodatkowej aplikacji pracującej w tle dodawanej do aplikacji EMIKS.

Customizacja systemu

Uwierzytelnienie – powiązanie z systemami zabezpieczeń

Jak podano wcześniej system jest zabezpieczony przed dostępem osób nieupoważnionych oraz posiada wbudowane mechanizmy dyskryminacji użytkowników.

-        zabezpieczenia na poziomie bazy danych – użytkownik musi podać prawidłową kombinację parametrów (użytkownik, hasło, rola)

-        zabezpieczenia na poziomie aplikacji – mechanizmy pozwalające na ograniczenie dostępu do poszczególnych podsystemów programu (np. wprowadzania danych, udostępniania, czy brakowania) w zależności od roli jaką ma zalogowany użytkownik.

 Personalizacja interfejsów użytkownika i ról w systemie

System umożliwia personalizację interfejsu użytkownika dokonywaną przez administratora systemu w zakresie nadawania uprawnień do dostępu do poszczególnych elementów interfesju. Mechanizm ten pozwala na dodatkową – i z punktu widzenia administratora systemu o wiele prostszą i wydajniejszą – ochronę i dyskryminację użytkowników ze względu na pełnione przez nich role. Oczywiście istnieje możliwość tworzenia dodatkowych ról (grup użytkowników) w miarę występujących potrzeb.