Czym jest KSeF?
Krajowy System e-Faktur (KSeF) to obowiązkowy system elektronicznej wymiany faktur między przedsiębiorstwami w Polsce. Faktury VAT od 2026 roku będą musiały być wystawiane i odbierane właśnie za jego pośrednictwem. Co istotne – KSeF to system dwukierunkowy: dotyczy zarówno faktur sprzedażowych (wysyłanych), jak i zakupowych (odbieranych).
Jak to wygląda w praktyce?
Nie wszystkie dokumenty będą trafiać do KSeF. Obowiązkiem objęte są:
- Faktury VAT między firmami w Polsce (B2B), wystawiane przez czynnych podatników VAT.
Nie podlegają obowiązkowi:
- Faktury dla osób fizycznych nieprowadzących działalności gospodarczej (B2C, np. detaliczna sprzedaż w sklepie),
- Faktury uproszczone (np. paragony z NIP do 450 zł),
- Faktury od zagranicznych kontrahentów (import usług, WNT),
- Dokumenty niebędące fakturami (np. rachunki, noty),
- Dokumenty wewnętrzne (np. RW, PW), o ile nie są fakturami.
Dla jasności – wystawiając fakturę detaliczną dla klienta indywidualnego, nie trzeba jej wprowadzać do KSeF. System dotyczy przede wszystkim profesjonalnego obrotu między firmami (B2B) w kraju.
Co właściwie będzie przesyłane przez KSeF?
Faktycznym nośnikiem danych są pliki XML, zgodne z określonym przez Ministerstwo schematem logicznym (FA_VAT). To nie PDF, nie obrazek faktury, ale ustandaryzowana struktura danych przesyłana przez internet. Oznacza to, że:
- Wszystkie systemy informatyczne muszą generować i odczytywać pliki XML,
- Te pliki są przesyłane do KSeF oraz pobierane z KSeF, nie ma fizycznych dokumentów,
- Faktury nie są już przekazywane ręcznie do księgowej czy magazynu – trafiają do systemów przez interfejsy i automaty, które muszą umieć je rozumieć i przetwarzać.
Jeśli ktoś myśli, że temat dotyczy tylko programu do sprzedaży czy księgowości – jest w błędzie. Całość wykracza poza zakup jednego programu, bo wymaga rozwiązania systemowego – od momentu wystawienia faktury po jej archiwizację, od obsługi podpisów po integrację z magazynem i obiegiem dokumentów.
Co trzeba wiedzieć o przetwarzaniu XML?
Każda faktura w KSeF to XML – komputerowy język danych. Aby ten dokument miał sens:
- Musi zostać podpisany (kwalifikowanym podpisem lub tokenem),
- Musi zostać opatrzony atrybutami, które umożliwiają jego rozpoznanie (np. numer zamówienia, typ zakupu, jednostka organizacyjna),
- Może zostać przetworzony automatycznie (np. rozpoznany przez system magazynowy i przypisany do przyjęcia towaru) lub manualnie (np. przez operatora, który przypnie go do zamówienia i nada mu oznaczenia).
Wszystkie dokumenty (sprzedażowe i kosztowe) rozchodzą się dalej w formacie XML – to ten plik trafia do księgowości, magazynu, kontroli płatności. Musi więc być rozpoznawalny i możliwy do przetworzenia. Bez odpowiedniego oprogramowania – KSeF stanie się ślepy.
Dodanie atrybutów może odbywać się:
- Automatycznie – jeśli wdrożono mechanizm analizy XML i rozpoznania danych,
- Ręcznie – przez operatora, który przy wejściu faktury przypisze ją do zamówienia, kategorii lub procesu.
Plik XML jest więc przenoszony przez całą firmę, ale nie da się z nim nic zrobić bez systemu, który potrafi go odczytać, przetworzyć i przekazać dalej.
Archiwizacja – obowiązkowy i krytyczny proces
Zgodnie z przepisami, faktury należy przechowywać co najmniej 5 lat (a w VAT – 10 lat). To oznacza, że:
- Sama obecność plików XML w katalogu nie wystarczy.
- Muszą one być zorganizowane, opisane i łatwe do odnalezienia – np. na żądanie urzędu, audytu lub klienta.
Przykład: posiadanie 5000 plików o nazwach typu f34726547x.xml
bez opisów i indeksu uniemożliwia ich wykorzystanie w praktyce.
Bezpieczeństwo – infrastruktura, izolacja, dostęp
System KSeF działa online – dlatego:
- Komputer lub serwer pośredniczący, na którym toczy się proces KSeF, powinien być odseparowany od pozostałej sieci (np. inna podsieć, VLAN – inna adresacja).
- Nie powinien być używany do przeglądania internetu, e-maila czy pracy biurowej.
- Konieczna jest bezpieczna komunikacja z programem księgowym – najlepiej przez dedykowany interfejs lub tunel VPN.
- Urządzenie pośredniczące jest „skarbcem” faktur i potwierdzeń, a jednocześnie punktem najbardziej narażonym na ataki – ponieważ sposób komunikacji z MF jest ustandaryzowany i znany (adresy, porty, protokoły).
Podpis kwalifikowany, certyfikat lub token powinny być fizycznie zabezpieczone, a dostęp do nich ściśle kontrolowany.
Zabezpieczenie danych i dostępność
W przypadku awarii komputera, sieci lub ataku:
- Należy posiadać kopie zapasowe (backupy) nie tylko faktur, ale całego systemu i bazy danych.
- System archiwizacji musi umożliwiać odtworzenie struktury faktur wraz z opisami i relacjami.
Nie można dopuścić, aby jedyny egzemplarz danych znajdował się na komputerze połączonym z internetem i Ministerstwem.
Praktycznym rozwiązaniem może być:
- zastosowanie macierzy RAID 6 lub RAID 10 z dyskami klasy enterprise,
- regularna kontrola spójności danych (checksumy, funkcje hashujące),
- system kopii zapasowych z rotacją nośników (np. backup dzienny, tygodniowy, miesięczny) przechowywanych poza siecią,
- zastosowanie zaszyfrowanego i replikowanego backupu do lokalizacji zewnętrznej (np. zdalny serwer backupowy, NAS z kluczem sprzętowym),
- oprogramowanie monitorujące stan dysków i systemu plików z alertami przy wykryciu błędów sektorów lub degradacji.
Pamięć i nośniki powinny być dobrane świadomie – jako element infrastruktury o długim horyzoncie przechowalności, a nie tymczasowy magazyn danych.
Rozdzielenie: aspekty techniczne a organizacyjne
Wielu przedsiębiorców zakłada, że wdrożenie KSeF to temat czysto techniczny, zależny wyłącznie od producenta programu do faktur lub księgowości. Tymczasem jest to błędne założenie. Obsługa KSeF wymaga działań wykraczających poza zakres samego oprogramowania.
Oprogramowanie sprzedażowe czy księgowe nie rozwiązuje:
- kwestii komunikacji z KSeF w sensie sprzętowym – np. jakie urządzenie ma pośredniczyć w połączeniu z Ministerstwem Finansów,
- architektury i konfiguracji sieci – gdzie dokładnie dane mają trafić, jakie mają mieć ścieżki i kto ma mieć do nich dostęp,
- organizacji kopii zapasowych – i to nie tylko ogólnych backupów, ale takich, które nie zostaną zaszyfrowane razem z danymi KSeF w przypadku ataku ransomware,
- trwałości nośników – dane mają być przechowywane 5 lub 10 lat, a większość użytkowników nie wie, że dyski twarde, pendrive’y i konsumenckie SSD mają przez producenta zdefiniowaną żywotność (określoną liczbę godzin pracy lub zapisów danych). Oznacza to, że ich degradacja jest nieunikniona i przewidywalna – nie jest kwestią tego, czy się rozlecą, ale kiedy. Jeśli urządzenie pracuje 24 godziny na dobę w środowisku operacyjnym, może zakończyć swoją żywotność znacznie wcześniej, niż się zakłada.
Dlatego oprócz samego oprogramowania konieczne są:
- wdrożenie nowych procedur organizacyjnych – np. kto w firmie odpowiada za pobieranie faktur, weryfikację treści, przekazywanie ich do działu księgowości lub magazynu,
- zmiana kultury pracy z dokumentem – z papierowej lub PDF-owej na elektroniczną i indeksowaną,
- uzgodnienia z biurem rachunkowym, jeśli firma korzysta z zewnętrznej księgowości – kto co odbiera, gdzie to trafia i w jakim formacie,
- koordynacja IT z księgowością i działem operacyjnym, aby faktury z KSeF nie tylko zostały odebrane, ale również zaksięgowane, zaewidencjonowane i zarchiwizowane.
Brak tej świadomości skutkuje wdrożeniami czysto pozornymi: program wysyła faktury, ale nikt ich nie potrafi odebrać, zrozumieć ani bezpiecznie przechować.
Macierz odpowiedzialności – kto za co odpowiada?
Wdrożenie KSeF wymaga jasno przypisanych ról i obowiązków w firmie. Zaleca się stworzenie matrycy odpowiedzialności obejmującej przynajmniej:
- Administratora systemu IT – odpowiada za konfigurację połączenia z KSeF, bezpieczeństwo sieci, kopie zapasowe oraz utrzymanie infrastruktury (serwery, certyfikaty, komunikacja sieciowa).
- Osobę odpowiedzialną za wystawianie faktur – generuje faktury sprzedażowe, kontroluje ich poprawność i potwierdzenie wysyłki do KSeF.
- Księgową lub dział księgowości – odbiera faktury zakupowe z KSeF, weryfikuje ich treść, klasyfikuje księgowo i przypisuje do kosztów.
- Koordynatora KSeF – zarządza procesem w całości, w tym kontrolą poprawności działania, harmonogramami backupów, kontaktami z biurem rachunkowym i reagowaniem na awarie.
Brak tych ról lub ich niedookreślenie skutkuje sytuacją, w której nikt nie wie, kto ma reagować w przypadku problemów.
Przykładowy dzień pracy firmy z KSeF – jak to naprawdę działa w praktyce?
Codzienna praca z KSeF to nie tylko wysyłanie i odbieranie plików. Poniższy scenariusz oddaje faktyczną złożoność procesu – od integracji, przez podpisy zbiorcze, po routing dokumentów:
Godzina 7:00 – system łączy się z KSeF
Moduł komunikacyjny (np. bramka serwerowa) autoryzuje się w KSeF i pobiera nowe faktury zakupowe w formacie XML. Otrzymane dokumenty trafiają do katalogu bufora, a ich zawartość jest przetwarzana automatycznie lub przekazywana do dalszej weryfikacji.
Godzina 8:30 – wizualizacja i rozdzielnik faktur zakupowych
Faktury są poddawane wizualizacji (np. jako PDF), a następnie trafiają do systemu obiegu dokumentów:
- Część dokumentów trafia do magazynu (jeśli dotyczy przyjęcia towaru),
- Część trafia do księgowości (rozliczenia, księgowanie),
- W razie potrzeby – także do kierowników działów (akceptacja kosztu, dekretacja).
Godzina 10:00 – weryfikacja i atrybutacja dokumentów
Księgowa przypisuje kategorie kosztowe, dekretuje dokumenty, uzupełnia brakujące dane. Jeżeli system księgowy obsługuje import XML – dane są częściowo uzupełniane automatycznie.
Godzina 12:00 – przygotowanie wysyłki faktur sprzedażowych
Faktury przygotowane przez dział sprzedaży trafiają do paczki zbiorczej. System generuje podpis zbiorczy (jeśli wdrożono taką procedurę) i przesyła pliki do KSeF.
Godzina 13:30 – monitorowanie UPO i statusów
System odbiera potwierdzenia UPO oraz weryfikuje, czy wszystkie wysłane dokumenty zostały prawidłowo przyjęte. W razie błędów – operator otrzymuje alert.
Godzina 16:00 – archiwizacja i backup
Faktury sprzedażowe i zakupowe są zapisywane w repozytorium dokumentów, skojarzone z systemem księgowym lub magazynowym. System wykonuje kopię bezpieczeństwa na osobnym zasobie, z kontrolą integralności i rotacją.
Godzina 17:00 – raport dzienny i przegląd incydentów
Koordynator KSeF lub administrator przegląda logi, liczbę odebranych i wysłanych faktur, czasy reakcji systemu, błędy komunikacyjne, statusy przetworzeń i ewentualne duplikaty lub niezgodności.
Taki model nie tylko zwiększa bezpieczeństwo, ale pozwala każdemu działowi pracować na tym samym, ustandaryzowanym źródle danych. To również oznacza, że nie istnieje już fizyczny obieg dokumentów – to obieg danych, za który trzeba wziąć pełną odpowiedzialność.
Co powinni Państwo zrobić już teraz?
Minimalny, ale bezpieczny scenariusz wdrożenia KSeF
- Wyznaczyć dedykowany komputer lub serwer do komunikacji z KSeF – odseparowany fizycznie lub sieciowo od pozostałych zasobów firmy (np. inna podsieć VLAN lub stacja robocza wyłącznie do obsługi KSeF). Nie może to być komputer „do wszystkiego”.
- Zainstalować i skonfigurować oprogramowanie z funkcją wysyłki i odbioru faktur XML, które umożliwia:
- podpisywanie faktur (indywidualnie lub zbiorczo),
- pobieranie i przypisywanie faktur zakupowych,
- integrację z programem magazynowym i księgowym przez format XML.
- Zorganizować system archiwizacji faktur elektronicznych:
- faktury XML muszą być przechowywane wraz z metadanymi (nazwa kontrahenta, data, kwota),
- nie wystarczy przechowywać plików – muszą być indeksowane i możliwe do przeszukania,
- zastosować co najmniej jedną kopię zapasową przechowywaną offline (np. zewnętrzny zasób, backup szyfrowany z rotacją).
- Ustalić wewnętrzny obieg faktur XML:
- kto odbiera dokumenty z KSeF,
- kto nadaje im atrybuty (np. rozdzielnik: magazyn, księgowość, zatwierdzenia),
- jak trafią do systemu księgowego i do archiwum.
- Przeprowadzić testy awaryjne i weryfikację poprawności:
- czy faktura dociera i jest przetwarzana poprawnie,
- czy backup działa i da się odtworzyć konkretny dokument,
- czy izolacja sieciowa jest skuteczna (np. test z udziałem administratora).
Mamy nadzieję, że powyższy scenariusz pozwali Państwu rozpocząć realne przygotowanie do KSeF bez iluzji, że „program załatwi wszystko”. Wdrożenie wymaga pracy nie tylko nad oprogramowaniem, ale nad całą infrastrukturą bezpieczeństwa, organizacją dokumentów i logicznym przepływem danych, a wszystko to bedzię trudniejsze i bardziej kosztowne niz sama aktualizacja oprogramowania.