Através do PGDAS-D e o serviço geração de DAS avulso foram ajustados para permitir a geração de dois DAS com vencimentos diferentes aos períodos de apuração de 03/2020 a 05/2020, sendo um para os tributos federais e outro para os tributos regionais (ICMS e/ou ISS).

Por meio da resolução CGSN n.º 154/2020 os prazos para os pagamentos dos tributos apurados no âmbito do Simples Nacional, referentes aos períodos de apuração de 03/2020 a 05/2020, foram prorrogados devido a pandemia do Covid-19, conforme a imagem ilustrada abaixo:

 

 

Maiores informações, acesse:  Portal do Simples Nacional http://www8.receita.fazenda.gov.br/SimplesNacional/Noticias/TodasNoticias.aspx

 

 

Fonte: SIMPLES NACIONAL

 

Postado em: 07/07/2020 13:54:55

Nesta última terça-feira (30), o Sped disponibilizou a nova versão 7.04 do programa da Escrituração Fiscal (ECD).  A alteração atual apresenta melhoria na validação e desempenho do programa. Para ter acesso a aplicação, basta entrar no site do Sped.  Além das alterações citadas, vale lembrar sobre  a prorrogação do prazo para transmissão da ECD, ano base 2019, até o último dia útil de julho de 2020. O que também inclui  os casos de extinção, incorporação, fusão e cisão total ou parcial da pessoa jurídica.

 

Para a  entrega da ECD referente ao ano calendário 2019 a Receita Federal  confeccionou o leiaute 8 da declaração, as principais diferenças para o leiaute antigo é a exigência de informações do ano anterior na DRE fazendo com que ela fique no aspecto comparativo e o novo Bloco C que, vai contemplar a recuperação da ECD anterior, assim como já é feito na ECF.

 

É sabido que todo ano, a Receita Federal, realiza mudanças dentro da ECD, essas alterações, vão desde a melhoria nas validações das informações que já faziam parte da declaração até a exigência de novas informações, este ano com a chegada do bloco C dentro da ECD podemos esperar validações confrontando este bloco, com outros registros e que vão resultar em erros e advertências, essas validações tratam de comparações entre informações do final de 2018 com o inicial de 2019.

 

Abaixo confira 5 dicas para evitar erros na transmissão da ECD:

Infografico ecd

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Fonte: Portal Sped

 

 

 

Postado em: 02/07/2020 14:44:33

Os empregados poderão se ausentar de suas atividades por motivos de doença ou acidente de trabalho sem prejuízo de seus salários, sob a responsabilidade da empresa ou da Previdência Social. Essas ausências deverão ser justificadas, por meios de atestados médicos que comprovem a sua incapacidade para as atividades laborais.


Atestado sob Responsabilidade da Empresa
Os empregados que precisarem se ausentar, por motivos de saúde deverão apresentar atestados médicos e será de responsabilidade da empresa fazer o pagamento do salário, ainda que não consecutivos. Todavia, se a soma de atestados ultrapassar os 15 dias, a responsabilidade do pagamento passa a ser da Previdência Social após perícia médica do INSS.


Soma de Atestados
Esclarecemos que a apresentação de atestados que justificam as faltas, e somam para compor o total de 15 dias, não precisa ter o mesmo CID, basta ser proveniente da mesma doença, ainda que descontínuos e consecutivos num período de até 60 dias.


Ausências Justificadas
Os atestados que justificam as faltas dos empregados por motivos de saúde precisam ser emitidos por médicos ou odontólogos, constar a quantidade de dias numericamente e por extenso, com expressa concordância do paciente a o número do CID - Código Internacional de Doenças, carimbo e assinatura do emitente com número do registro do Conselho Federal.


Auxílio Doença e Acidente de Trabalho
O auxílio doença e acidente de trabalho é um benefício previdenciário previsto na legislação para os empregados que precisarem se afastar de suas atividades, por um período superior a 15 dias, a partir do 16º dia o empregado pode se afastar pelo INSS e a responsabilidade do pagamento de salário será da Previdência Social.


Vale lembrar que, para entrada no benefício previdenciário do INSS, o afastamento deve ser por motivos de saúde, preencher os requisitos citados em "Ausências Justificadas" e se enquadrar nos termos do artigo 75, do Decreto n° 3.048/99 e do artigo 59, da Lei n° 8.213/91.


Período de carência para recebimento do Auxílio Doença/Acidentário
Para os empregados receberem os benefícios previdenciários, precisam ter no mínimo 12 contribuições mensais para auxílio doença e no caso de acidente de trabalho não há necessidade de do cumprimento do período de carência, apenas ter qualidade de segurado à época do acidente. Não cumprindo a carência necessária, o empregado ficará sem receber da previdência social e do empregador, conhecido como "Limbo Jurídico" previsto no artigo 75 do Decreto n° 3.048/99, que obriga a empresa arcar somente com 15 dias.


Estabilidade por Acidente de Trabalho
Nos casos em que o empregado se afastar a partir do 16º dia pela previdência social, o empregado terá direito a estabilidade por um período de até 12 meses após a cessação do auxílio doença acidentário, mesmo que não tenha percebido o benefício da previdência.


Pagamento do Décimo Terceiro
O empregado que se afastar de suas atividades a partir do 16º dia, por motivo de auxílio doença ou acidente de trabalho deve receber juntamente com o benefício os avos do décimo terceiro salário, conforme estabelece artigo 120 do Decreto n° 3.048/99.

 

Fontes: ECONET, artigo 6o, alínea F e o parágrafo 2 o da Lei n.o 605/49, artigo 2o da Portaria MPAS n.o 3.291/84, MPAS n.o 3.370/84, Resolução no 1.190, de 14/09/84, do Conselho Federal de Medicina, artigo 120 do Decreto n° 3.048/99.

 

 

Postado em: 02/07/2020 14:43:45

Para muitos Transformação Digital é sinônimo de tecnologia. E a busca de sucesso, eficiência e lucratividade nos próximos anos depende de uma empresa investir e atualizar seus processos incluindo mais tecnologia a eles (como cloud computing mencionado em https://netspeed.com.br/mais/materias/materia?c=224).
E isso não é verdade. Estima-se que dois terços dos investimentos nos últimos anos em transformação digital tenham sidos desperdiçados.

O que faz um investimento em Transformação Digital ter sucesso e outros não?
Fundamentalmente é porque a maioria das tecnologias possibilitam o aumento de eficiência do negócio e satisfação do cliente. Mas, se nas pessoas envolvidas faltam o mindset para mudar e/ou as atuais práticas da empresa possuam falhas. Caso isto ocorra, a Transformação Digital vai somente aumentar o impacto dessas falhas.

Mas primeiramente, o que é Transformação Digital?
Como em cada empresa esse conceito pode ser aplicado de formas diferentes, baseando-se em seu mercado, modelo atual e/ou base de clientes, não tem como definir Transformação Digital para cada caso.

Mas, o conceito dita que Transformação Digital é uma mudança que o negócio deve ter, em todas as suas práticas e hierarquias organizacionais com encorajamento de inovações e novos modelos de negócios, incorporando a digitalização de todos os patrimônios e o aumento do uso de tecnologia para melhorar a experiência dos colaboradores, clientes, fornecedores e parceiros.

Então não é só tecnologia?
Não exatamente. Uma transformação digital normalmente ocorre no encontro de pessoas com tecnologia, e quem é transformado nesse momento são as pessoas, e não a tecnologia. Então, podemos traçar o sucesso do investimento, quando todas as pessoas são envolvidas no processo.

E são todas as pessoas mesmo! Do cliente ao fornecedor, do atendimento ao CEO. Todas participam, transformam e são transformados. E talvez esse seja o desafio da Transformação Digital.

E o que Transformação Digital tem a ver com a recente crise?
Foi notório que empresas que tiveram que sofrer uma Transformação Digital em questão de poucos dias, e com isso, expuseram as falhas mencionadas anteriormente. E empresas que já estavam com seus processos de transformação, mais adiantados tiveram um mercado abundante, com índices maiores que os concorrentes, não foram afetados pela crise e ainda aumentaram seus lucros e expandiram o alcance de sua atividade.

E esse processo ainda não acabou. Todas as empresas buscam entender como o mercado foi afetado e como reagir às novas regras e tendências. Tentando se adiantar para atender às novas demandas. E recorrem a tecnologia para isso, automatizando processos, análise de dados e flexibilização dos custos com cloud e XaaS (tudo como serviço).

 

 

Postado em: 02/07/2020 14:39:02

Ao buscar artigos que pudessem agregar a nossa realidade e que sanasse as possíveis dúvidas sobre o tema Internet das Coisas, a OWASP, esclarece muito bem e torna simples o assunto, acompanhe!

 Todos sabemos que a segurança é um grande problema para a IoT, mas do que especificamente devemos ter mais medo? A Internet das "coisas" surgiu em consequência dos avanços de várias áreas, como comunicação, sensoriamento e sistemas. De fato, a IoT tem recebido bastante atenção tanto da academia quanto da indústria, devido ao seu potencial de uso nas mais diversas áreas das atividades humanas. 

 As preocupações com questões de segurança têm perseguido a Internet das Coisas (IoT) desde antes do nome ser inventado. Todos, de fornecedores a usuários corporativos e consumidores, estão preocupados com o fato de seus novos dispositivos e sistemas de IoT poderem ser comprometidos.

Como ficam as questões de segurança destes dipositivos?

Na verdade, o problema é pior do que isso, pois "dispositivos IoT vulneráveis podem ser hackeados e aproveitados em botnets gigantes" que ameaçam até mesmo redes adequadamente protegidas. Você deve estar se perguntando: Mas quais são exatamente os maiores problemas e vulnerabilidades a serem evitadas ao criar, implantar ou gerenciar sistemas de IoT? E, mais precisamente, o que podemos fazer para mitigar esses problemas?

 

É aí que entra o OWASP (Projeto Aberto de Segurança em Aplicações Web). Em suas próprias palavras, "O projeto OWASP The Internet of Things" foi criado e projetado para ajudar fabricantes, desenvolvedores e consumidores a entender melhor as questões de segurança associadas à Internet das Coisas, e permitir que os usuários, em qualquer contexto, tomem melhores decisões de segurança ao criar, implantar ou avaliar tecnologias IoT. " Mas não devemos esquecer que também somos responsáveis pela forma e como utilizamos nossos dispositivos em nossa rede!

Somos responsáveis por tudo o que ocorre com nossos dados, nossas informações que transitam pela internet, principalmente quando usamos smatphones, smartwatchs, smartTv, carros inteligentes ou qualquer outro dispositivo que tenha acesso a rede, procure sempre pensar na segurança e na privacidade de suas informações, para que não corra o risco de ter seus "gedgets" hackeados e suas informações roubadas! Confira os 10 itens identificados pela OWASP que deixam sua rede vulneráveis a ataques:

 1. Passwords fracas, previsíveis ou codificadas "Uso de credenciais facilmente forçadas, publicamente disponíveis ou imutáveis, incluindo backdoors em firmware ou software cliente que concede acesso não autorizado a sistemas implantados." Francamente, esse problema é tão óbvio que mal posso acreditar que ainda é algo em que temos que pensar. Eu não me importo com o quão barato ou inócuo um dispositivo ou aplicação de IoT possa ser, nunca há uma desculpa para esse tipo de preguiça.

 2. Serviços de rede inseguros "Serviços de rede desnecessários ou inseguros executados no próprio dispositivo, especialmente aqueles expostos à Internet, que comprometem a confidencialidade, integridade, autenticidade ou disponibilidade de informações ou permitem o controle remoto não autorizado." Isso faz sentido, mas é um pouco mais de uma área cinzenta, já que nem sempre é claro se esses serviços de rede são "desnecessários ou inseguros".

 3. Interfaces inseguras "APIs insegura, APIs de back-end, nuvem ou interfaces móveis no ecossistema fora do dispositivo que permitem o comprometimento do dispositivo ou de seus componentes relacionados. Problemas comuns incluem falta de autenticação/autorização, falta ou criptografia fraca e falta de filtragem de entrada e saída. " Novamente, nem sempre é óbvio se as interfaces estão realmente permitindo o comprometimento, mas a autenticação, a criptografia e a filtragem são sempre boas ideias.

4. Falta de mecanismos de atualização segura "Falta de capacidade de atualizar o dispositivo com segurança. Isso inclui a falta de validação de firmware no dispositivo, falta de entrega segura (não criptografada em trânsito), falta de mecanismos anti reversão e falta de notificações de alterações de segurança devido a atualizações. 

5. Uso de componentes inseguros ou desatualizados Vamos, pessoal, não há desculpa para esse tipo de problema. Pare com as economias burras e façam as coisas direito. "Uso de componentes/bibliotecas de software obsoletos ou inseguros que podem permitir que o dispositivo seja comprometido. Isso inclui a personalização insegura das plataformas de sistemas operacionais e o uso de software ou componentes de hardware de terceiros de uma cadeia de suprimentos comprometida.

6. Proteção de privacidade insuficiente "Informações pessoais do usuário armazenadas no dispositivo ou no ecossistema usadas de maneira insegura, imprópria ou sem permissão." Obviamente, as informações pessoais precisam ser tratadas apropriadamente. Mas a chave aqui é "transparência e permissão". Quase nada que você faça com as informações pessoais de alguém é OK, a menos que você tenha a permissão delas.

7. Transferência e armazenamento de dados inseguros "Falta de criptografia ou controle de acesso de dados confidenciais em qualquer parte do ecossistema, incluindo em repouso, em trânsito ou durante o processamento." Embora muitos fornecedores de IoT prestem atenção ao armazenamento seguro, garantir que os dados permaneçam seguros durante a transferência é muitas vezes ignorado.

8. Falta de gerenciamento de dispositivos "Falta de suporte de segurança em dispositivos implantados na produção, incluindo gerenciamento de ativos, gerenciamento de atualizações, descomissionamento seguro, monitoramento de sistemas e recursos de resposta." Os dispositivos de IoT podem ser pequenos, baratos e implantados em grande número, mas isso não significa que você não precise gerenciá-los. Na verdade, isso torna o gerenciamento mais importante do que nunca. Mesmo que nem sempre seja fácil, barato ou conveniente.

9. Configurações padrão inseguras "Dispositivos ou sistemas fornecidos com configurações padrão inseguras ou falta a capacidade de tornar o sistema mais seguro, restringindo os operadores de modificar as configurações." Outro problema que não deveria estar acontecendo em 2019. Todo mundo sabe que isso é um problema, e deveria saber como evitá-lo. Então, vamos fazer acontecer ... todas as vezes.

10. Falta de fortalecimento físico "Falta de medidas de fortalecimento físico, permitindo que potenciais atacantes obtenham informações confidenciais que podem ajudar em um futuro ataque remoto ou assumir o controle local do dispositivo." A IoT é composta de "coisas". Isso não deveria ser uma surpresa; está bem aí no nome. É importante lembrar a natureza física da IoT e tomar medidas para proteger os dispositivos reais envolvidos. Agora conhecendo os 10 itens que deixam sua rede vulnerável ficará mais fácil em manter a segurança dos seus dados. 

 

 Fonte: OWASP

 

Postado em: 30/06/2020 15:26:34