USŁUGI

Bezpieczeństwo danych

usługI BEZPIECZEŃSTWA DANYCH

Infrastruktura odporna na wycieki

Bezpieczeństwo danych w biurze rachunkowym NANO to nie tylko polisy, ale przede wszystkim świadomie zaprojektowana architektura IT.

W przeciwieństwie do rynkowych tendencji nastawionych na rozwiązania chmurowe, my stawiamy na maksymalną izolację danych.

Filar I:
Gwarancje Prawne i Etyczne

  • Tajemnica Zawodowa: Jako Doradca Podatkowy (nr 14524) daję ochronę informacji na poziomie, który można porównać do tajemnicy adwokackiej. Tajemnicą zawodową jest objęty cały zespół biura i wynika ona bezpośrednio z ustawy o doradztwie podatkowym.
  • Tajemnica zawodowa doradcy podatkowego to nie tylko zapis w umowie, to bariera procesowa. W przeciwieństwie do biur bez uprawnień doradczych, my posiadamy ustawowe prawo do odmowy zeznań przed organami skarbowymi na temat spraw naszych klientów. Chronimy Twoje informacje strategiczne nawet w sytuacjach spornych z fiskusem.
  • Szeroka polisa OC: obejmuje nie tylko księgowość i doradztwo podatkowe (750 000 zł), ale również rozliczenia kadrowo-płacowe (200 000 zł) oraz przetwarzanie danych (300 000 zł). To rozwiązanie wykraczające daleko poza zakres i wartość obowiązkowego ubezpieczenia (15 tys. EUR jedynie na księgowość i doradztwo podatkowe).

Filar II:
Izolacja i Kontrola Infrastruktury

  • Prywatna infrastruktura serwerowa: Nie trzymamy Twoich ksiąg na dyskach zewnętrznych dostawców. Posiadamy własne serwery danych, nad którymi sprawujemy fizyczną i systemową kontrolę.
  • Oprogramowanie lokalne: Świadomie rezygnujemy z większości rozwiązań chmurowych (SaaS) na rzecz instalacji stacjonarnych. To oznacza, że Twoje faktury i wyniki finansowe nie krążą po Internecie, lecz zostają wewnątrz naszej bezpiecznej sieci. Mimo tego zapewniamy Ci szereg możliwości ich komfortowego przekazywania i wizualizacji.
  • Wewnętrzny dział IT: Naszą infrastrukturą zarządza wewnętrzny specjalista IT. To gwarantuje błyskawiczną odpowiedź na incydenty i problemy techniczne. Zapewnia nam też rygorystyczną kontrolę uprawnień dostępu do systemów
  • CRM w kontrolowanym środowisku: Jako jedyne narzędzie typu SaaS wykorzystujemy ClickUp, który służy nam wyłącznie do zarządzania procesami i komunikacją (CRM). Wszystkie twarde dane finansowe, księgi i deklaracje pozostają wewnątrz naszej prywatnej, odizolowanej infrastruktury serwerowej.
  • Prywatność przez design: Nasze systemy IT są konfigurowane zgodnie z zasadą minimalnych uprawnień (PoLP) i monitorowane przez system SIEM. Mamy pełną kontrolę nad tym, kto i kiedy ma dostęp do Twoich ksiąg.

Filar III:
Odporność Systemowa i Ciągłość Pracy

  • Ciągłość pracy i redundancja: Zarówno nasze serwery operacyjne, jak i serwery backupowe pracują w oparciu o profesjonalne macierze RAID. Oznacza to, że dane są zapisywane równolegle na wielu dyskach – awaria pojedynczego komponentu czy też zasilania nie przerywa naszej pracy i nie zagraża spójności Twoich ksiąg.
  • Zasada ograniczonego zaufania: to dopiero początek. Dążymy do wdrożenia Zero Trust Architecture. Już dziś każdy pracownik NANO posiada indywidualne konto w domenie biurowej z precyzyjnie nadanymi uprawnieniami. Równie poważnie podchodzimy do polityki haseł oraz uwierzytelniania wieloskładnikowego. Nikt – włącznie z kadrą zarządzającą – nie pracuje na uprawnieniach administratora w codziennych operacjach. Całość drastycznie minimalizuje ryzyko infekcji systemów czy przypadkowego usunięcia danych.
  • Geograficzna redundancja backupów: Kopia bezpieczeństwa Twoich danych jest regularnie przesyłana do zewnętrznej, bezpiecznej lokalizacji fizycznej, co stanowi ostateczny bezpiecznik na wypadek zdarzeń losowych w siedzibie biura.
  • Szyfrowany dostęp zdalny: Praca poza biurem odbywa się wyłącznie przez bezpieczny, szyfrowany tunel VPN. Nie korzystamy z publicznych chmur do przesyłania wrażliwych plików ani do zestawiania komunikacji VPN.
  • Całkowita izolacja sieciowa IoT: Jako jedno z niewielu biur stosujemy segmentację sieci. Urządzenia biurowe (np. systemy klimatyzacji czy inteligentne sterowanie) nie mają możliwości komunikacji z siecią, w której przetwarzamy krytyczne dane finansowe.

Filar IV:
Zabezpieczenie danych w systemie KSeF

Wprowadzenie Krajowego Systemu e-Faktur nie oznacza w NANO oddania kontroli nad Twoimi danymi handlowymi zewnętrznym podmiotom. Stworzyliśmy proces, który łączy automatyzację z Twoją pełną decyzyjnością i najwyższym standardem izolacji danych:

  • Brak dostępu producenta do treści faktur: W naszym modelu pracy (serwer stacjonarny) certyfikat autoryzacyjny KSeF spoczywa wyłącznie w bazie danych na naszym lokalnym serwerze. Ponieważ to my posiadamy klucze dostępowe, dostawca oprogramowania księgowego pełni rolę wyłącznie szyny danych (czyli pośrednika transmisyjnego), a nie magazynu. Producent dostarcza warstwę techniczną, ale nie ma fizycznej możliwości zainicjowania sesji z KSeF w Twoim imieniu ani deszyfrowania komunikacji, by zajrzeć w treść dokumentów.
  • Bezpieczeństwo danych „w przelocie”: Wykorzystujemy infrastrukturę zewnętrznego producenta oprogramowania tylko jako szyfrowany kanał przesyłu danych między systemem ministerialnym a naszym biurem. Zgodnie z regulaminem, producent nie ma prawa ani
    technicznych narzędzi do odczytu przesyłanych informacji – Twoje dane są bezpieczne i trafiają prosto do naszego „bunkra”.
  • Dwuetapowa akceptacja dokumentów (Twoja decyzyjność):
    Sprzedaż: Faktury sprzedażowe trafiają do systemu automatycznie, zapewniając aktualność danych finansowych i ksiąg.
    Zakup: Każda faktura kosztowa z KSeF wymaga Twojej akceptacji. Dopóki jej nie zatwierdzisz, nie jest ona widoczna dla księgowości. To Ty sprawujesz ostateczną kontrolę nad tym, co ma być kosztem Twojej firmy.