Informacje Lokalne

Kategoria: POLSKA

Audyt techniczny. Hiszpania.

W przypadku Hiszpanii widać rozdzielenie dwóch warstw. Hiszpania – AEAT (Sede Electrónica) Audyt techniczny warstwy brzegowej i jurysdykcji 1. Kroki techniczne (PowerShell Windows: komenda → wynik) Krok 1. DNS – CNAME Sprawdzenie, czy host systemu jest aliasem do zewnętrznej infrastruktury CDN/WAF. Wynik: Brak rekordu CNAME. Zwracany jest rekord SOA domeny, którego serwery nazw wskazują na […]

Audyt techniczny. Rumunia.

Rumuński system RO e-Factura, podobnie jak polski KSeF i włoski SdI, działa w modelu scentralizowanego clearance. Jednak na poziomie technicznym jego architektura różni się od rozwiązania przyjętego w Polsce. Rumunia – RO e-Factura Audyt techniczny warstwy brzegowej i jurysdykcji 1. Kroki techniczne (PowerShell Windows: komenda → wynik) Krok 1. DNS – CNAME Sprawdzenie, czy bramka […]

Audyt techniczny. Włochy.

Włoski system fakturowania elektronicznego SdI działa w architekturze scentralizowanej, podobnie jak polski KSeF, jednak różni się zasadniczo na poziomie technicznym. Włochy – SdI (Sistema di Interscambio) Audyt techniczny warstwy brzegowej i jurysdykcji 1. Kroki techniczne (PowerShell Windows: komenda → wynik) Krok 1. DNS – CNAME Sprawdzenie, czy host systemu SdI jest aliasem do zewnętrznej infrastruktury […]

Audyt techniczny. Polska.

W Polsce każda komunikacja z KSeF przechodzi najpierw przez zagraniczną bramkę bezpieczeństwa (WAF) należącą do firmy Imperva, a dopiero potem trafia do systemów Ministerstwa Finansów. Polska – KSeF Audyt techniczny warstwy brzegowej i jurysdykcji 1. Kroki techniczne (PowerShell Windows: komenda → wynik) Krok 1. DNS – CNAME Sprawdzenie, czy host KSeF jest aliasem do zewnętrznej […]

Część VI. KSeF – wyjaśnienie technicznych i praktyczne przykłady

Bez­spor­ne fak­ty   Za­nim przej­dzie­my do ana­li­zy skut­ków KSeF, mu­si­my usta­lić fun­da­ment. W świe­cie cy­fro­wym nie da się ni­cze­go ukryć na sta­łe – sys­te­my zo­sta­wia­ją śla­dy, któ­re in­for­ma­ty­cy po­tra­fią od­czy­tać bez py­ta­nia rzą­du o zgo­dę. Oto co wie­my na 100%: Pa­ra­doks Śle­pe­go Straż­ni­ka   Gdy­by KSeF sto­so­wał peł­ne szy­fro­wa­nie end-to-end (E2E) — od kom­pu­te­ra przed­się­bior­cy aż do […]