Audyt dostępności

Audyt dostępności stron internetowych WCAG 2.1

Prawidłowe dostosowanie stron internetowych w sektorze finansowym oraz publicznym należy do fundamentalnych działań, które ułatwią nawigację użytkowników. Audyt WCAG to obowiązek, któremu podlegają poszczególne podmioty.

WCAG 2.1 – podstawowe założenia

WCAG 2.1 (The Web Content Accessibility Guidelines) to zbiór wytycznych m.in. dla podmiotów publicznych czy instytucji finansowych odnośnie zasad określających dostosowanie stron i aplikacji mobilnych. Standard WCAG zawiera 49 formalnych kryteriów dostępności, a strona internetowa lub aplikacja podmiotu publicznego musi je spełniać, aby została oceniona jako dostępna.

Audyt dostępności stron internetowych, aplikacji i systemów online (np. WCAG 2.1) wynika z ustawy o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych z dnia 4 kwietnia 2019 r. Nakłada ona na instytucje państwowe obowiązek umieszczenia na swoich serwisach internetowych (m.in. stronach www), a także w aplikacjach mobilnych deklaracji dostępności, która oznacza zgodność z wymaganiami WCAG 2.1. AA określonymi w tabeli załączonej do ustawy. Wymagania te pokrywają się z pkt 9, 10 i 11 normy EN 301 549 V2.1.2.

Wejście w życie ustawy spowodowane jest wdrożeniem dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/2102 z dnia 26 października 2016 r. w sprawie dostępności stron internetowych i mobilnych aplikacji organów sektora publicznego (Dz. Urz. UE L 327 z 02.12.2016, str. 1).

Konsekwencje w braku dostępności stron internetowych

Audyt WCAG jest obowiązkiem, który nałożony został na placówki finansowe oraz publiczne. Audyt dostępności stron internetowych dotyczy podmiotów takich jak:

jednostki sektora finansów publicznych,
państwowe jednostki organizacyjne bez osobowości prawnej,
osoby prawne utworzone w celu zaspokajania potrzeb o charakterze powszechnym finansowane ze środków publicznych w ponad 50% lub z ponad połową udziałów albo akcji, lub nadzorem nad organem zarządzającym, lub z prawem do powoływania ponad połowy składu organu nadzorczego, lub zarządzającego, związki tych podmiotów oraz niektóre organizacje pozarządowe.

Za brak dostępności stron www grożą kary pieniężne. Ustawa o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych przewiduje je w wysokości:

  • do 10 000 zł – brak zapewnienia dostępności,
  • do 5000 zł – brak deklaracji dostępności,
  • do 5000 zł – brak dostępności dla Biuletynu Informacji Publicznej oraz elementów stron opisanych w Art. 8 ust. 2 pkt 2.

Ustawa nie nakłada obowiązku posiadania strony www czy aplikacji mobilnej. Dotyczy podmiotów publicznych, które już je posiadają lub planują ich utworzenie.

WCAG 2.1 – Jak spełnić?

Aby spełnić wymagania, należy przeprowadzić kontrolę (audyt WCAG) strony internetowej pod wieloma względami i z różnej perspektywy. Mnogość zaleceń sprawia, że nie każdy jest w stanie samodzielnie dokonać rzetelnego audytu, którego wynik będzie w pełni satysfakcjonujący.

Dostępność strony zgodnie z WCAG 2.1 obejmuje obszary takie jak:

Jakiś opis

Postrzegalność strony www

Treści muszą być widoczne dla wszystkich osób.

Jakiś opis

Funkcjonalności

Komponenty interfejsu użytkownika oraz nawigacja muszą być funkcjonalne (powinny pozwalać na interakcję).

 

Jakiś opis

Zrozumiałości

Treść oraz obsługa interfejsu użytkownika musi być zrozumiała.

 

Jakiś opis

Solidności

Kompatybilności i poprawności kodu.

Opisane wyżej działania podlegające kontroli to tylko niektóre z całej gamy elementów. W rzeczywistości audyt WCAG to bardzo złożony proces, który wymaga dużej znajomości przepisów oraz doświadczenia w pracy w obrębie systemów informatycznych.

Kogo dotyczy audyt dostępności stron internetowych

  • Jednostki sektora finansów publicznych
  • Państwowe jednostki organizacyjne bez osobowości prawnej
  • Osoby prawne utworzone w celu zaspokajania potrzeb o charakterze powszechnym finansowane ze środków publicznych w ponad 50% lub z ponad połową udziałów albo akcji, lub nadzorem nad organem zarządzającym, lub z prawem do powoływania ponad połowy składu organu nadzorczego, lub zarządzającego
  • Związki tych podmiotów oraz niektóre organizacje pozarządowe.
jakiś opis

Agileo.It – dlaczego powinieneś powierzyć nam audyt WCAG

Przeprowadzane przez nas audyty opierają się na szczegółowych i dokładnych analizach. W szeregach naszej firmy pracują eksperci wyposażeni w niezbędną wiedzę, a także wieloletnie doświadczenie. Audyt dostępności stron internetowych dostosowujemy do profilu firmy i indywidualnych potrzeb podmiotów.

Powierzając nam audyt WCAG masz pewność, że wykonane przez nas zadania przyniosą satysfakcję dzięki otwartości i doskonałej komunikacji naszych specjalistów. Aby nasze działania przyniosły zamierzony skutek, stale monitorujemy zmiany zachodzące w przepisach. Wierzymy, że nasza opinia jako niezależnych ekspertów przyczyni się do zwiększenia jakości,a także polepszenia działania stron www.

Zobacz rozwiązania kompatybilne z audytem WCAG

 

Audyt SZBI

sprawdzamy poziom Systemu Zarządzania Bezpieczeństwa Informacji pod kątem rozporządzenia w sprawie w sprawie Krajowych Ram Interoperacyjności (KRI), a także w oparciu o normę PN-ISO/IEC 27001 standaryzującą systemy zarządzania bezpieczeństwem informacji.

 

Wdrożenie SZBI w organizacji

dostosowujemy i projektujemy rozwiązania organizacyjne (szkolenia) oraz techniczne (procedury, polityki bezpieczeństwa), których celem jest przystosowanie organizacji Systemu Zarządzania Bezpieczeństwa Informacji do wymogów w zakresie rozporządzenia KRI oraz normy PN-ISO/IEC 27001.

 

Szkolenia w zakresie SZBI

nasi eksperci posiadają wieloletnie doświadczanie w prowadzeniu szkoleń i seminariów poświęconych tematyce tworzenia i zarządzania systemów zarządzania bezpieczeństwem informacji. Programy szkoleniowe,a także zakres tematyczny zawsze dostosowujemy do indywidualnych preferencji i oczekiwań naszych Klientów.

 

Audyt dostępności stron internetowych – oferta Agileo.It

Eksperci Agileo.IT posiadają uprawnienia wymagane przez ustawę o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych z dnia 4 kwietnia 2019 r. Z powodzeniem przeprowadziliśmy cały szereg kontroli bazując na wieloletnim doświadczeniu w audytowaniu systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji wg ISO 27001 oraz norm PN-ISO/IEC 20001 i ISO/IEC 27005

 

Skontaktuj się z nami

Znajdź nas na Facebook’u

</div

Audyt UKSC

Audyt cyberbezpieczeństwa (UKSC)

Audyt UKSC jest niezbędnym procesem, który w swoim założeniu ma się przyczynić do większego bezpieczeństwa systemów, a także analizowania powstałych błędów i ich niwelowanie. Ocenę dostosowania przedsiębiorstwa do wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa stanowi audyt UKSC.

Audyt UKSC – czym jest?

Audyt UKSC jest konsekwencją wejścia w życie 28 sierpnia 2018 r. ustawy o Krajowym Systemie Cyberbezpieczeństwa (UKSC) wraz z towarzyszącymi rozporządzeniami. Nakłada ona na podmioty mające kluczowe znaczenie dla utrzymania krytycznej działalności społeczno-gospodarczej państwa (tzw. operatorzy usług kluczowych) szereg obowiązków w zakresie cyberbezpieczeństwa.

Podmioty określone w ustawie jako operatorzy usług kluczowych są zobowiązani do wdrożenia wielu elementów podnoszących ich poziom bezpieczeństwa teleinformatycznego. Jednym z nich jest m.in. wdrożenie dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej zgodnej z wymaganiami norm PN-EN ISO/IEC 27001 i PN-EE ISO 22301, oraz oszacowanie ryzyka związanego z cyberbezpieczeństwem i wdrażanie adekwatnych zabezpieczeń.

 

Kogo dotyczy audyt cyberbezpieczeństwa (UKSC)?

Przeprowadzanie audytu UKSC wymagane jest w przypadku podmiotu włączonego do systemu o Krajowym Systemie Cyberbezpieczeństwa oraz będącego operatorem świadczącym usługi kluczowe.

Do instytucji podlegającej kontroli należy każdy podmiot, który:
  • został wskazany w załączniku do ustawy,
  • świadczy usługę kluczową określoną w rozporządzeniu,
  • świadczy usługę kluczową określoną w rozporządzeniu,
  • świadczy usługi powyżej określonego progu istotności – najczęściej jest to wielkość produkcji, zasięg geograficzny świadczenia usługi albo liczba odbiorców.
  • świadczy usługi powyżej określonego progu istotności – najczęściej jest to wielkość produkcji, zasięg geograficzny świadczenia usługi albo liczba odbiorców.

 

Usługi kluczowe wymienione w rozporządzeniu obejmują zarówno podmioty państwowe, jak i prywatne. Audyt UKSC dotyczy następujących sektorów:
  • energetycznego (m.in. energia elektryczna, ciepło, ropa i gaz),
  • transportowego (z podziałem na wodny, lądowy i powietrzny),
  • bankowego i infrastruktury rynków finansowych,
  • uzdatniania wody i odprowadzanie ścieków,
  • ochrony zdrowia (w tym szpitale i przemysł farmaceutyczny),
  • infrastruktury cyfrowej (DNS, IXP i TLD).

 

Audyt UKSC – zalety

Przeprowadzając audyt cyberbezpieczeństwa podmioty kontrolowane zyskują cały szereg korzyści. Po wykonaniu usługi audytu UKSC organizacja:

  • będzie w stanie zweryfikować gotowość do spełnienia wymagań i obowiązków wynikających z przepisów ustawy o Krajowym Systemie Cyberbezpieczeństwa,
  • uzyska niezależną opinię oraz rekomendacje, dzięki którym będzie można usunąć słabości systemów,
  • będzie w stanie wdrożyć skuteczne zabezpieczenia przed cyberatakami,
  • może oszacować ryzyko związane z cyberbezpieczeństwem,
  • może przekazywać informacje o poważnych incydentach do wyznaczonych organów,
  • wzrost zaufania do podmiotu,
  • będzie w stanie podnieść ogólne bezpieczeństwo informacyjne wewnątrz organizacji,
  • może dostosować i zoptymalizować koszty dotyczące cyberbezpieczeństwa,
  • będzie w stanie wprowadzić najlepsze praktyki bezpieczeństwa informacyjnego.

 

jakiś opis

Zakres audytu cyberbezpieczeństwa – dlaczego Agileo?

Świadczymy usługi oparte na szczegółowych i wnikliwych analizach. Eksperci, którzy przeprowadzają audyt UKSC, wyposażeni są zarówno w wiedzę dotycząca przepisów, jak i znajomość systemów informatycznych. Każdy audyt cyberbezpieczeństwa dostosowujemy do indywidualnych potrzeb instytucji. Dzięki temu przeprowadzane przez nas kontrole przynoszą satysfakcję klientów, którzy mają pewność, że sporządzone przez nas raporty są niezależnym, obiektywnym wynikiem, którego celem jest poprawa jakości funkcjonowania systemów teleinformatycznych.

Do instytucji podlegającej kontroli należy każdy podmiot, który:
  • przeprowadzanie analizy dokumentacji dotyczącą bezpieczeństwa IT,
  • przeprowadzanie analizy skuteczności funkcjonowania mechanizmów kontrolnych,
  • opracowanie raportu zawierającego opis zidentyfikowanych niezgodności oraz obserwacji wraz z rekomendacjami,
  • opracowanie harmonogramu z szacunkowym kosztem rekomendowanych zmian,
  • prezentację wyników analizy Kierownictwu organizacji.

 

Audyt cyberbezpieczeństwa – oferta Agileo.It

Nasi Eksperci posiadają uprawnienia wymagane przez ustawę o Krajowym Systemie Cyberbezpieczeństwa do przeprowadzania oceny bezpieczeństwa systemów informacyjnych, oraz wieloletnie doświadczenie w audytowaniu systemów zarządzania bezpieczeństwem informacji wg ISO 27001 i norm PN-ISO/IEC 20001 i ISO/IEC 27005.

Skontaktuj się z nami i przekaż audyt UKSC w ręce profesjonalnej firmy. W przypadku pytań nasi wykwalifikowani specjaliści odpowiedzą na wszelkie wątpliwości. Zaufaj Agileo.

Skontaktuj się z nami

Znajdź nas na Facebook’u

Audyt KRI

Audyt bezpieczeństwa KRI

Audyt KRI jest niezbędnym procesem, który w swoim założeniu ma się przyczynić do większego bezpieczeństwa systemów, a także analizowania powstałych błędów i ich niwelowanie. Taka kontrola ma za zadanie w sposób niezależny określić poziom zabezpieczeń danych i ich przepływu, a także wprowadzić praktyczne sposoby ochrony dedykowane poszczególnym instytucjom.

Sprawdź naszą ofertę audytu bezpieczeństwa Krajowych Ram Interoperacyjności.
Skontaktuj się z nami i dowiedz się więcej o usługach agileo.it

Co to jest Audyt Krajowych Ram Interoperacyjności?
 (Audyt KRI)

Audyt KRI jest rodzajem kontroli przeprowadzanej przez niezależnych ekspertów, których zadaniem jest sprawdzenie jakości funkcjonowania zabezpieczeń systemów informatycznych, analiza występujących błędów (o ile takie się pojawiły), a także ich eliminowanie. Dzięki takiej kontroli połączone systemy IT staną się bardziej bezpieczne. Audyt KRI dodatkowo wzbogaca wiedzę na temat możliwości, przewidywania wystąpienia nieprawidłowości, a także ich przyczyn.
Audyt Krajowych Ram Interoperacyjności sprawdza się jako doskonałe narzędzie weryfikujące poziom bezpieczeństwa informacji o osobach zamieszczonych w systemach IT. Jego głównym celem jest przegląd poziomu przygotowania danej organizacji publicznej do wymogów określonych w rozporządzeniu w obszarach:

  • sposobów wymiany danych pomiędzy systemami informatycznymi stosowanymi do zadań publicznych,
  • dostosowania tych systemów do potrzeb osób niepełnosprawnych (standard WCAG),
  • zapewnienia bezpieczeństwa tych systemów.

Audyt KRI, czy jest obowiązkowy?

Zgodnie z rozporządzeniem Rady Ministrów (§20 ust. 2 pkt 14), podmioty, które realizują zadania publiczne, muszą przeprowadzać audyt KRI przynajmniej raz w roku. Rozporządzenie Parlamentu Europejskiego i Rady UE nie zmusza bezpośrednio do weryfikacji wrażliwych informacji, jednakże nakłada obowiązek na Administratorze Danych Osobowych, aby zapewnił on o odpowiednim poziomie bezpieczeństwa danych osobowych.

Audyt krajowych ram interoperacyjności – kto podlega?

Audytowi Krajowych Ram Interoperacyjności podlegają wszystkie te podmioty, które przetwarzają rejestry publiczne za pomocą systemów teleinformatycznych. Zgodnie z rozporządzeniem Rady Ministrów podmioty te są zobligowane do ciągłego doskonalenia systemów, opracowywania wdrożeń oraz monitorowania rezultatów, które zapewnią poufność, ograniczoną dostępność oraz integralność. Zadaniem podmiotów jest dbanie o autentyczność danych, właściwości systemowe pozwalające przypisać konkretnym osobom działania i procesy, kontrola użytkowników korzystających z oprogramowania i przypisanie im działań związanych z wymianą danych, a także niezawodność procesów zachodzących wewnątrz oprogramowania.Audyt KRI dotyczy między innymi takich podmiotów jak:

  • organów administracji rządowej, organów kontroli państwowej i ochrony prawa, sądów, jednostek organizacyjnych prokuratury,
  • jednostek samorządu terytorialnego i ich organów
  • Zakładu Ubezpieczeń Społecznych, Kasy Rolniczego Ubezpieczenia Społecznego,
  • Narodowego Funduszu Zdrowia,
  • państwowych lub samorządowych osób prawnych utworzonych na podstawie odrębnych ustaw w celu realizacji zadań publicznych np. muzea, agencje, szpitale, placówki służby
  • zdrowia, jednostki pomocy społecznej, zakłady wodociągowe i kanalizacji,
  • uczelnie,
  • federacji podmiotów systemu szkolnictwa wyższego i nauki,
  • instytutów badawczych,
  • instytutów działających w ramach Sieci Badawczej Łukasiewicz,
  • jednostek organizacyjnych tworzonych przez Polską Akademię Nauk,
  • Polskiej Komisji Akredytacyjnej,
  • Rady Doskonałości Naukowej.

Audyt KRI – kto przeprowadza?

Audyt bezpieczeństwa informacji może wykonywać osoba, która doskonale rozumie działanie systemów informatycznych, jest biegła w zakresie zagadnień odnoszących się do IT oraz cyberbezpieczeństwa, a także potrafi oszacować ryzyko błędów występujących w oprogramowaniach i umiejętnie je przedstawić podpierając się zdobytą wiedzą oraz doświadczeniem. Ponadto posiada uprawnienia wymagane przez rozporządzenie dot. Krajowych Ram Interoperacyjności (KRI).

Audytor bezpieczeństwa informacji musi się wykazać:

Jakiś opis

Doskonałą wiedzą z zakresu systemów informatycznych.

Jakiś opis

Wiedzą na temat działania oprogramowania
i systemów
z poziomu administratora
i użytkownika.

Jakiś opis

Wiedzą na temat rozporządzeń dotyczących RODO, KRI oraz innych, które obejmują zakres bezpieczeństwa danych osobowych.

Jakiś opis

Własną inicjatywą w sprawie skutecznego zabezpieczenia systemów, potrafi wprowadzić potrzebne zabezpieczenia.

 

jakiś opis

Audyt bezpieczeństwa informacji – dokumentacja KRI

Aby audyt KRI mógł być sporządzony prawidłowo, należy zadbać o kompletną dokumentację, która jednocześnie będzie ściśle korespondować z dokumentacją dotyczącą RODO. Z uwagi na to, że wiele elementów zawartych w Krajowych Ramach Interoperacyjności i Polityce Ochrony Danych Osobowych na podstawie Rozporządzenia o Ochronie Danych Osobowych pokrywa się ze sobą, zintegrowanie obu dokumentów jest w tej kwestii kluczowe. Zapewni efektywność pracy podmiotów, dostosuje ich działalność do przepisów obowiązującego prawa, zagwarantuje najwyższy możliwy poziom bezpieczeństwa, a także zabezpieczy zasoby instytucji.

Dlaczego warto wybrać audyt KRI?

Obiektywna, niezależna ocena funkcjonowania oprogramowań, a także określenie poziomu zabezpieczeń w przygotowanym szczegółowo raporcie końcowym zgodnym z rozporządzaniem KRI.

Gwarancja profesjonalnej usługi związanej z kontrolą systemów IT. Przekazanie audytu w ręce doświadczonych ekspertów przyniesie satysfakcję oraz pewność rzetelnie przeprowadzonej weryfikacji funkcjonowania oprogramowania.

Wykazanie wad i błędów systemowych. Sposoby zapewniania bezpieczeństwa przy wymianie informacji.

Audyt bezpieczeństwa KRI – jak przeprowadzić? Zaufaj specjalistom z agileo!

Przeprowadzany przez nas audyt Krajowych Ram Interoperacyjności to szczegółowe i dokładne analizy poparte doświadczeniem oraz wiedzą naszych ekspertów. Stawiamy wyłącznie na praktyczne rozwiązania, które zapewnią bezpieczeństwo podmiotów korzystających z naszych usług. Audyt KRI personalizujemy, dopasowując go do indywidualnych potrzeb placówki, podchodząc rzetelnie i z pełnym profesjonalizmem do oceny systemów IT. Powierzenie nam tego zadania gwarantuje satysfakcję, dzięki otwartości i doskonałej komunikacji naszych pracowników, którzy zaproponują skuteczne rozwiązania zabezpieczające wrażliwe dane. Aby nasze usługi mogły być wykonywane na najwyższym poziomie, stale monitorujemy zmiany zachodzące w prawie oraz analizujemy błędy systemów powstałe na przestrzeni lat. Wierzymy, że pogłębianie wiedzy i zdobywanie doświadczenia w naszej pracy przyczynia się do coraz lepszych efektów.

Audyt bezpieczeństwa KRI – Oferta Agileo.IT

Specjaliści agileo.it posiadają uprawnienia wymagane przez rozporządzenie dot. Krajowych Ram Interoperacyjności (KRI), a także mają wieloletnie doświadczenie w audytowaniu systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji wg PN-EN ISO/EIC 27001, PN-EN ISO/EIC 22301, PN-ISO/IEC 20001 oraz PN-EN ISO/IEC 27005.

Z powodzeniem przeprowadziliśmy audyt KRI dla podmiotów o różnej wielkości i zakresie działania.

Skontaktuj się z nami telefonicznie lub za pośrednictwem formularza online dostępnego na stronie. Nasi eksperci odpowiedzą na wszelkie pytania i wątpliwości. Zaufaj wykwalifikowanym specjalistom od audytu KRI. Bądź bezpieczny z Agileo.IT!

 

Skontaktuj się z nami

Znajdź nas na Facebook’u

Kwalifikowany podpis elektroniczny

Kwalifikowany podpis elektroniczny

Podpis kwalifikowany to podpis elektroniczny, który posiada taką samą moc prawną jak podpis własnoręczny. Taki podpis poświadczony jest specjalnym certyfikatem kwalifikowanym, który umożliwia weryfikację osoby składającej podpis. Zestaw do podpisu elektronicznego składa się z czytnika lub tokena, karty SIM, certyfikatu kwalifikowanego oraz oprogramowania do obsługi i składania podpisu.

Dzięki oprogramowaniu, które szyfruje prywatnym kluczem podpis, dokument jest gotowy do wysłania do adresata. Korzystanie z podpisu elektronicznego wymaga bezpiecznych urządzeń do łączenia z Internetem, które są używane wyłącznie przez osobę, która składa podpis. Infrastruktura bezpiecznego podpisu elektronicznego podlega pod Narodowe Centrum Certyfikacji.

 

Dlaczego warto posiadać kwalifikowany podpis elektroniczny?

Podpis elektroniczny to rozwiązanie, którego celem jest ułatwienie codziennych kontaktów przedsiębiorcy np. z urzędami czy innymi instytucjami publicznymi. Dzięki niemu można uniknąć wizyt w wielu urzędach, a także wysyłania dokumentów pocztą. Można na przykład składać w ten sposób e-deklaracje ZUS i podatkowe, podpisywać umowy, składać oferty w przetargach czy kontaktować się z Urzędem Patentowym.
Posiadanie podpisu elektronicznego wiąże się z opłatą. Jednak biorąc pod uwagę wymierne oszczędności wynikające z posługiwania się tym narzędziem, inwestycja poniesiona na zakup zestawu do e-podpisu zwraca się dość szybko. Korzystanie z e-podpisu ogranicza do minimum przygotowywanie papierowej dokumentacji, a tym samym redukuje koszty zakupu papieru, kopert, opłat pocztowych, eksploatacji drukarek czy archiwizacji dokumentów papierowych.

Korzyści z posiadania podpisu elektronicznego.

  • Podpisywanie deklaracji dla ZUS
  • Składanie e-deklaracji podatkowych do Urzędów Skarbowych, Głównego Inspektora Informacji Finansowych,
  • Elektroniczne składanie sprawozdań do eKRS, UODO, CEIDG,
  • Podpisywanie dokumentów JEDZ (Jednolity Europejski Dokument Zamówienia),
  • Komunikacje w obrębie platformy ePUAP,
  • Podpisywanie Jednolitych Plików Kontrolnych (JPK),
  • Udział w aukcjach i przetargach elektronicznych,
  • Zawieranie umów cywilno-prawnych w formie elektronicznej,
  • Przesyłanie faktur elektronicznych drogą online.

 

Cena kwalifikowanego podpisu elektronicznego

E-podpis wydawany jest na 1 rok, 2 lata lub 3 lata, cena uzależniona jest od tego na jaki okres zdecydujemy się zakupić kwalifikowany podpis elektroniczny

Szczególnie firmy, które składają swoje oferty w przetargach powinien zainteresować podpis elektroniczny, ponieważ od 18 kwietnia 2018 r. obowiązuje standardowy, ujednolicony formularz dla zamówień publicznych, których wartość przekracza progi unijne. Jednolity Europejski Dokument Zamówienia Publicznego (zwany dalej JEDZ) bo o nim mowa, można składać tylko elektronicznie.

jakiś opis

Kwalifikowany podpis elektroniczny – zastosowanie

 

Nowy kwalifikowany podpis elektroniczny Agileo.IT oferuje nowy zestaw podpisu elektronicznego w różnych konfiguracjach, wybierając rodzaj i okres ważności certyfikatu, model czytnika oraz opcje odbioru zamówionego zestawu.

Odnowienie kwalifikowanego podpisu elektronicznego Istnieje możliwość zamówienia odnowienia certyfikatu. W sprawie szczegółów prosimy o kontakt z naszymi konsultantami.

Pieczęć elektroniczna. Jak pieczątka firmy.

Kwalifikowana pieczęć elektroniczna jest cyfrowym odpowiednikiem Twojej pieczątki firmowej. Zawiera nazwę, adres i inne dane przedsiębiorstwa. Klienci wykorzystują ją do uwierzytelniania i zapewniania integralności swoich e-dokumentów.

Profil zaufany ePUAP a kwalifikowany podpis elektroniczny – porównanie

Profil zaufany nie jest komercyjnym produktem, służy jedynie do kontaktów z urzędami, podpis elektroniczny można wykorzystać również do prywatnych czy biznesowych i koniecznie trzeba go wykupić. Podpis elektroniczny pozwala na załatwienie większej ilości spraw niż profil zaufany. Dostawców podpisów jest więcej, gdyż profil zaufany można uzyskać jedynie w banku lub przez ePUAP. Aby korzystać z podpisu elektronicznego, konieczne jest zakupienie urządzenia i instalacja oprogramowania.

Dlaczego Agileo.It?

  • Będąc oficjalnym przedstawicielem firmy EUROCERT świadczymy usługi certyfikacyjne w postaci kwalifikowanego podpisu elektronicznego.
  • Mamy wieloletnie doświadczanie w zakresie implementacji rodzajów kwalifikowanych podpisów elektronicznych czy archiwizacji dokumentów papierowych.

Zachęcamy do kontaktu z nami – chętnie odpowiemy na wszelkie Państwa pytania związane z kwalifikowanym podpisem elektronicznym.

 

Skontaktuj się z nami

Znajdź nas na Facebook’u

System do zgłaszania nieprawidłowości

Czym jest Whistleblowing czyli system do zgłaszania nieprawidłowości ?

System zgłaszania nieprawidłowości (ang. Whistleblowing) jest światowym standardem funkcjonowania organizacji. Jest to system polegający na ujawnianiu działań nielegalnych, nieetycznych, nieuczciwych lub zakazanych, do których dochodzi w miejscu pracy lub w otoczeniu organizacji. Sygnalistą nazywamy osobę zgłaszająca lub ujawniająca przypadki naruszeń, bądź wątpliwości etyczne odnoszące się do zachowań, działań czy zjawisk zachodzących w organizacji i jej otoczeniu.

System zarządzania zgłoszeniami zapewnia:

  • rejestrowanie zgłoszeń z wielu kanałów komunikacji, np. aktywny komponent – formularz, zgłoszenia w innych kanałach (np. telefonicznie),
  • klasyfikację zgłoszeń,
  • zarządzanie sprawą i obieg informacji,
  • analizę zgłoszeń,
  • dostęp do informacji o postępach dla osób zgłaszających (także dla zgłoszeń anonimowych),
  • raporty dla najwyższego kierownictwa (np. zarządu).

 

Dlaczego warto?

Wartość sygnalistów dla organizacji potwierdzają wyniki badań międzynarodowego stowarzyszenia audytorów ACFE Global Fraud Study (2016), które pokazały, że anonimowe zgłoszenia, są najskuteczniejszym narzędziem ujawniania nieprawidłowości w firmach, pozostawiając daleko w tyle m.in. audyt wewnętrzny, nadzór kierownictwa, czy kontrolę księgową.

Komunikacja odbywa się w bezpiecznym szyfrowanym kanale komunikacji. Niezbędne dane (zależnie od trybu rodzaju zgłoszenia) podlegają anonimizacji. W przypadku zgłoszenia jawnego osoba otrzymuje na adres email potwierdzenie przyjęcia zgłoszenia oraz dane dostępowe powalające mu śledzid postępy. W przypadku zgłaszenia anonimowego, zgłaszający otrzymuje unikalny kod zabezpieczający (token) przy wykorzystaniu, którego ma możliwości śledzenia podstępów oraz aktywnego udziału w wyjaśnieniu zgłoszenia oraz otrzymywania informacji o sposobie załatwienia sprawy.

 

Czy twoja organizacja posiada wdrożony system zgłaszania nieprawidłowości?

Polska jak również inne państwa Unii Europejskiej zobligowana jest do 17 grudnia 2021 r. wdrożyć przepisy zobowiązujące podmioty sektora prywatnego i publicznego do ustanowienia wewnętrznych procedur zgłaszania nieprawidłowości. Powodem wdrożenia przepisów jest przeciwdziałanie oraz zwalczanie praktyk korupcyjnych jak również wszelkich innych działań sprzecznych z prawem w organizacjach.

Głównym elementem systemu zgłaszania nadużyć w organizacjach są tzw. sygnaliści (w języku angielskim whistleblowers). Są to pracownicy, którzy mając na względzie dobro swojego miejsca pracy jak również dobro publiczne, przekazują informacje o nieprawidłowościach związanych z funkcjonowaniem swojej organizacji.

Sygnaliści powinni mieć możliwości wewnętrznego informowania o nieprawidłowościach swoim przełożonych, a następnie – jeśli nie przynosi to skutku – do informowania innych instytucji w tym organów ściągania. Aby chronić sygnalistów przed negatywnymi konsekwencjami wymagane jest stworzenie kanałów komunikacji, ochrony i anonimowości do dokonywania zgłoszeń.

Wdrożenie systemu zgłaszania nadużyć warto potraktować jako przedsięwzięcie usprawniające oraz zabezpieczające dobra organizacji działających etycznie, a nie kolejny obowiązek prawny.

 

Kogo dotyczy wdrożenie systemu zgłaszania nieprawidłowości?

Obowiązek stworzenia kanałów komunikacji do zgłaszania nieprawidłowości dotyczy wszystkich organizacji prywatnych oraz publicznych.

Do 2023 roku w każdej organizacji zatrudniającej co najmniej 50 pracowników pojawi się konieczność stworzenia narzędzi (kanałów komunikacji), umożliwiających sygnalizowanie wewnętrznych nieprawidłowości.
Do 17 grudnia 2021 r. Dyrektywa obejmie podmioty sektora prywatnego zatrudniające co najmniej 250 osób oraz wszystkie podmioty sektora publicznego.

Jakie są konsekwencje niezareagowania na zgłoszenia sygnalistów?

Jeśli dojdzie do zgłoszenia nieprawowitości przez sygnalistę dana firma czy instytucja publiczna ma obowiązek przeprowadzenia postępowania wyjaśniającego.

Niedopełnienie obowiązku przeprowadzenia postępowania wyjaśniającego lub nieusunięcie potwierdzonych nieprawidłowości może skutkować nawet dwukrotnym zwiększeniem kar pieniężnych orzekanych przez sąd. Mogą one wynieść nawet kilkadziesiąt milionów złotych.

 

Co zyskuje organizacja z wdrożonego systemu zgłaszania nieprawidłowości?

Implementacja rozwiązań usprawniających zgłaszanie praktyk korupcyjnych oraz wszelkich innych działań sprzecznych z prawem w organizacjach:

  • pomaga ograniczyć lub uniknąć poważnych konsekwencji (potencjalnych strat wizerunkowych) i kar związanych z nieprzestrzeganiem przepisów,
  • pomaga zapobiegać nawet milionowym stratom,
  • wykazuje transparentności i gotowość organizacji do bycia zgodnej z prawem,
  • tworzy odpowiednią kulturę etyczną w organizacji,
  • zwiększa zaufanie do organizacji pracowników jak i partnerów handlowych czy instytucji publicznych.

 

Jakie usługi oferujemy w obszarze systemu zgłaszania nieprawidłowości?

Nasi eksperci świadczą pełne spektrum, specjalistycznych usług związanych z opracowaniem i wdrożeniem systemu zgłaszania nieprawidłowości w organizacji obejmujące m.in.:

  • Ustalenie cieszących się największym zaufaniem wśród pracowników kanałów zgłaszania nieprawidłowości oraz analiza aktualnych źródeł oraz charakteru zgłoszeń o nieprawidłowościach.
  • Opracowanie systemu zgłaszania nieprawidłowości – przygotowanie schematu organizacyjnego oraz rekomendacja narzędzi wspierających politykę i infrastrukturę systemu zgłaszania nieprawidłowości.
  • Przeprowadzanie niezależnych postępowań wyjaśniających zgłoszone nieprawidłowości.
  • Opracowanie polityki zgłaszania nieprawidłowości oraz formalnych dokumentów opisujących metodykę rejestracji zgłoszeń, monitorowania postępu wyjaśniania, priorytetyzacji i nadawania zgłoszeniom cech jakościowych, raportowania kadrze kierowniczej w tym obszarze, a także opracowanie wzorów dokumentacji.
  • Wsparcie we wdrożeniu systemu zgłaszania nieprawidłowości obejmujący m.in. szkolenia oraz testy systemu.

 

Co zyskuje organizacja z wdrożonego systemu zgłaszania nieprawidłowości?

Nasi eksperci:
  • Przeprowadzili kilkadziesiąt audytów systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji w podmiotach z różnych branż (firmy komercyjne, jednostki publiczne) wg ISO 27001 oraz norm PN-ISO/IEC 20001, ISO/IEC 27005).
  • Posiadają uprawnienia wymagane przez rozporządzenie dot. KRI, KSC oraz RODO.
  • Z powodzeniem przeprowadzili wiele usług obejmujących pełne spektrum związane z zarządzaniem bezpieczeństwa informacji obejmujące – od audytów i wdrożenia SZBI, poprzez szkolenia i usługi doradcze na pełnieniu funkcji pełnomocnika ds. bezpieczeństwa informacji (PBI).

 

Skontaktuj się z nami

Znajdź nas na Facebook’u

Outsourcing IT

Outsourcing IT – na start

Jeżeli chcesz w swojej firmie postawić na strategię biznesową opartą na zatrudnieniu obsługi zewnętrznej, koniecznie zapoznaj się z naszą ofertą. Outscourcing IT oznacza powierzenie obsługi informatycznej wyspecjalizowanej firmie zewnętrznej, która będzie odpowiedzialna za sprawne i efektywne funkcjonowanie infrastruktury. Głównym jego celem jest redukcja kosztów i utrzymanie prawidłowego funkcjonowania systemów przez wysoko wykwalifikowanych specjalistów.

Kluczowe aspekty

  • Serwis stacjonarny, zdalny, telefoniczny.
  • Szybki i bezpośredni czas reakcji.
  • Zapewnienie gotowości serwisowej w ustalonych godzinach pracy biura z możliwością ich modyfikacji
  • Przyjmowanie zgłoszeń, a także administrowanie usterkami technicznymi stanowisk komputerowych 24/7 przy wykorzystaniu udostępnionych kanałów w komunikacji elektronicznej.
  • Kwartalny przegląd sprzętu i oprogramowania, w tym aktualizacja zainstalowanych aplikacji i konserwacja sprzętu.
  • Doradztwo w zakresie zakupu sprzętu i jego konfiguracji
  • Administrowanie sieciami komputerowymi.

Korzyści z korzystania z outsourcingu IT

  • Optymalizacja pracy firmy poprzez dostęp do fachowców.
  • Wsparcie typu Help Desk.
  • Oszczędność czasu
  • Dostęp do najnowocześniejszych rozwiązań.
  • Kontrola kosztów i brak problemów z rekrutacją informatyków.
  • Korzystanie z doświadczenia i profesjonalnego wsparcia specjalistów
  • Poprawa cyberbezpieczeństwa

 

Działaj z Agileo.it :

 

Outsourcing IT

Posiadamy wieloletnie doświadczenie

Outsourcing IT

Dysponujemy wysoko wykwalifikowanych zespołem specjalistycznym

Jakiś opis

Zapewniamy ciągłość administracji i supportu

Jakiś opis

Gwarantujemy dostęp do nowoczesnych technologicznych rozwiązań

Skontaktuj się z nami