Корпоративне шахрайство: конфіденційна інформація
Прогрес зробив підприємства залежними від інформаційних систем, але одночасно з цим вразливими до комп'ютерних вірусів, атак хакерів та власних співробітників.
Інформаційна безпека – захищеність інформації компанії від навмисних або ненавмисних дій, які наносять будь-який збиток її власникам чи третім особам.
Це процес забезпечення її доступності, цілісності та конфіденційності.
Забезпечення інформаційної безпеки повинно забезпечувати запобігання ризиків, а не ліквідацію їх наслідків. Будь-який витік інформації може призвести до серйозних проблем для компанії – від значних фінансових втрат до повної ліквідації.
Конфіденційна інформація (з обмеженим доступом) включає в себе комерційну, ділову, персоніфіковану та іншу секретну інформацію.
З найбільш поширених шахрайських дій, пов'язаних з підготовкою та здачею всіх видів звітності, можна виділити:
- Отримання інформації обмеженого доступу за допомогою інших співробітників компанії;
- Отримання інформації обмеженого доступу через програми та корпоративні інформаційні системи;
- Сприяння у впровадженні конкурентами на підприємстві осіб з метою послідуючого отримання за їх допомогою інформації з обмеженим доступом;
- Обслуговування працівниками інформаційних потоків, діяльність яких використовується на шкоду інтересам компанії та інші.
Для попередження та виявлення шахрайських дій необхідно використовувати основні три види контролю: попередній, поточний та послідуючий.
До найбільш ефективних організаційних заходів при попередньому контролі, який забезпечує зниження шахрайських ризиків, пов'язаних з підготовкою та здачею усіх видів звітності, відносяться:
- розробка та виконання регламенту з інформаційної безпеки;
- розробка та виконання організаційних та технічних заходів із захисту інформації;
- виконання законодавства щодо дотримання вимог, пов'язаних із конфіденційності інформації, та інші.
При поточному контролі можна виділити:
- криптографічне перетворення інформації (шифрування);
- використання програмно-апаратних комплексів по захисту інформації;
- інформування співробітників про закритість інформації;
- обмеження фізичного доступу (контроль доступу до приміщень);
- розрахунок і актуалізація ризиків атак на інформацію;
- актуалізація списку осіб, які мають доступ до конфіденційної інформації, та інші.
При послідуючому контролі виявленні шахрайських дій, пов'язаних з підготовкою та здачею усіх видів звітності, передбачає проведення контрольних заходів у вигляді тематичних перевірок. При цьому, найбільш ефективними способами та методами контроля являються:
- перевірка виконання регламенту з інформаційної безпеки;
- перевірка виконання організаційних і технічних заходів із захисту інформації;
- перевірка виконання законодавства щодо дотримання вимог, пов'язаних із конфіденційності інформації;
- аналіз журналів реєстрації операційної системи і прикладного програмного забезпечення;
- застосування систем аналізу захищеності (сканери безпеки) та інші.
Безпечного вам бізнесу!
- Рішенням суду з працівника (водія) стягнуто упущену вигоду Артур Кір’яков вчора о 18:25
- Чому корпоративний стиль – це більше, ніж просто форма Павло Астахов вчора о 12:09
- От трансфера технологий к инновационному инжинирингу Вільям Задорський 18.04.2025 21:33
- Начинается фаза глобального разгона инфляции и масштабных валютных войн Володимир Стус 18.04.2025 18:53
- Омріяна Перемога: яким українці бачать закінчення війни? Дмитро Пульмановський 18.04.2025 18:12
- Баланс між обставинами злочину та розміром застави Богдан Глядик 18.04.2025 17:09
- Люди в центрі змін: як Франковий університет створює сучасне академічне середовище Віталій Кухарський 18.04.2025 16:32
- Інноваційні виклики та турбулентність операційної моделі "Укрзалізниці" в агрологістиці Юрій Щуклін 18.04.2025 14:16
- Тіньова пластична хірургія в Україні: чому це небезпечно і як врегулювати ринок Дмитро Березовський 18.04.2025 11:30
- Модель нової індустріалізації України Денис Корольов 17.04.2025 20:15
- Історія з "хеппі ендом" або як вдалося зберегти ветеранський бізнес на київському вокзалі Галина Янченко 17.04.2025 16:18
- Ілюзія захисту: чим загрожують несертифіковані мотошоломи Оксана Левицька 17.04.2025 15:23
- Як комплаєнс допомагає громадським організаціям зміцнити довіру та уникнути ризиків Акім Кібновський 17.04.2025 15:17
- Топ криптофрендлі юрисдикцій: де найкраще розвивати криптобізнес? Дарина Халатьян 17.04.2025 14:18
- Червоні прапорці контрагентів у бізнесі Сергій Пагер 17.04.2025 08:44
-
Оприлюднено текст меморандуму щодо угоди про копалини
Фінанси 13661
-
"Якщо заробляємо півтори гривні – щасливі" – власник мережі АЗС
Бізнес 5613
-
Аграрії з Кіровоградщини купують недобудовану лікарню в центрі Києва. Для чого
Бізнес 5604
-
FT: Raiffeisen призупинив продаж російської "дочки" через зближення США та РФ
Фінанси 5199
-
Угода про надра не визнаватиме допомогу США боргом України – Качка
Бізнес 5005