Reklamy
Aktualności Biznes

3 x Z: zapisać, zabezpieczyć, zweryfikować

E-zwolnienia, e-PIT-y, a wkrótce pracownicze programy kapitałowe – to kolejne wyzwania w zarządzaniu zasobami ludzkimi. Szybki dostęp do danych w systemie informatycznym to spore udogodnienie dla pracowników, ale też każdorazowy sprawdzian bezpieczeństwa w firmie.

Dostosowywanie się do zmian jest jak balansowanie na linie. Ciężko śledzić wszystkie przepisy i terminy. Do dziś wielu pracowników zastanawia się kiedy i w jakiej formie otrzymają np. PIT-y-11 od pracodawców. Podczas gdy deklaracje były składane do urzędów skarbowych do końca stycznia, do wielu zatrudnionych dotrą dopiero do końca lutego.

 

E-PIT z systemu

Część firm wciąż przekazuje pracownikom deklaracje PIT-11 w papierowej formie. Coraz częściej dostawcy rozwiązań informatycznych upraszczają jednak sposób dostawy, umożliwiając pracownikom pobieranie dokumentów z systemu informatycznego. Przykładem jest jedna z uczelni wyższych korzystająca z systemu HMS. E-PIT-y są tu dostępne dla zatrudnionych w formie elektronicznej. Generowany jest nie tylko sam dokument, ale też potwierdzenie jego odbioru. Podobną opcję posiada też np. system Płatnik.

Co oprócz uproszczenia pozyskiwania informacji daje załodze takie rozwiązanie? W firmach, które korzystają z e-dokumentów, łatwiej wymieniane są informacje. Na przykład pracownik, który stara się o kredyt, może szybko wygenerować część wymaganych dokumentów. Korzyścią po stronie pracodawcy są niższe koszty. Zalety powodują że, według prognoz, firmy będą coraz częściej sięgać po tego typu rozwiązanie.

 

Na straży bezpieczeństwa

Zagrożeniem, jakie wiąże się z możliwością prostego, szybkiego i stałego udostępniania pracownikom aktualnych dokumentów jest zmniejszenie bezpieczeństwa danych. Stąd konieczność zabezpieczeń w postaci np. rozwiązań informatycznych i procedur postępowania.

Dostęp do systemów o dużym znaczeniu może być chroniony z wykorzystaniem tzw. 2FA (dwuetapowej autentykacji). Pozwala ona zabezpieczyć się przed ryzykiem związanym z przejęciem hasła, które daje wgląd we wrażliwe dane (PESEL, zarobki, zwolnienia i inne). Użytkownik uwierzytelnia się w systemie informatycznym loginem i hasłem, a także zawsze potwierdza logowanie jednorazowym kodem dostępu. Często wykorzystywana jest w tym celu aplikacja Google Authenticator. Korzysta ona z algorytmu dla haseł jednorazowych, bazujących na czasie zgodnie z RFC 6238.

Dodatkowe potwierdzenie jest wymagane w różnych sytuacjach. Przykładem jest samo logowanie do systemu informatycznego (np. eHMS) albo pierwsze logowanie z „nowego” urządzenia (np. do Facebooka Allegro, Google). Zależy to od ustawień, od konkretnej usługi (usługodawcy) i od polityki organizacji.

 

„Z” dla zespołu

W ten sposób nowe przepisy, budują na nowo zasady dobrego zarządzania zasobami ludzkimi: zapisać, zabezpieczyć, zweryfikować. Z pomocą przychodzą systemy informatyczne. Dołączając do tego odpowiednią wiedzę zespołu (rozwijaną m.in. dzięki szkoleniom), można jak najlepiej chronić firmowe dane.

 

Autor: Grzegorz Kaliński

Reklamy

Komentarze