Корпоративне шахрайство: конфіденційна інформація
Прогрес зробив підприємства залежними від інформаційних систем, але одночасно з цим вразливими до комп'ютерних вірусів, атак хакерів та власних співробітників.
Інформаційна безпека – захищеність інформації компанії від навмисних або ненавмисних дій, які наносять будь-який збиток її власникам чи третім особам.
Це процес забезпечення її доступності, цілісності та конфіденційності.
Забезпечення інформаційної безпеки повинно забезпечувати запобігання ризиків, а не ліквідацію їх наслідків. Будь-який витік інформації може призвести до серйозних проблем для компанії – від значних фінансових втрат до повної ліквідації.
Конфіденційна інформація (з обмеженим доступом) включає в себе комерційну, ділову, персоніфіковану та іншу секретну інформацію.
З найбільш поширених шахрайських дій, пов'язаних з підготовкою та здачею всіх видів звітності, можна виділити:
- Отримання інформації обмеженого доступу за допомогою інших співробітників компанії;
- Отримання інформації обмеженого доступу через програми та корпоративні інформаційні системи;
- Сприяння у впровадженні конкурентами на підприємстві осіб з метою послідуючого отримання за їх допомогою інформації з обмеженим доступом;
- Обслуговування працівниками інформаційних потоків, діяльність яких використовується на шкоду інтересам компанії та інші.
Для попередження та виявлення шахрайських дій необхідно використовувати основні три види контролю: попередній, поточний та послідуючий.
До найбільш ефективних організаційних заходів при попередньому контролі, який забезпечує зниження шахрайських ризиків, пов'язаних з підготовкою та здачею усіх видів звітності, відносяться:
- розробка та виконання регламенту з інформаційної безпеки;
- розробка та виконання організаційних та технічних заходів із захисту інформації;
- виконання законодавства щодо дотримання вимог, пов'язаних із конфіденційності інформації, та інші.
При поточному контролі можна виділити:
- криптографічне перетворення інформації (шифрування);
- використання програмно-апаратних комплексів по захисту інформації;
- інформування співробітників про закритість інформації;
- обмеження фізичного доступу (контроль доступу до приміщень);
- розрахунок і актуалізація ризиків атак на інформацію;
- актуалізація списку осіб, які мають доступ до конфіденційної інформації, та інші.
При послідуючому контролі виявленні шахрайських дій, пов'язаних з підготовкою та здачею усіх видів звітності, передбачає проведення контрольних заходів у вигляді тематичних перевірок. При цьому, найбільш ефективними способами та методами контроля являються:
- перевірка виконання регламенту з інформаційної безпеки;
- перевірка виконання організаційних і технічних заходів із захисту інформації;
- перевірка виконання законодавства щодо дотримання вимог, пов'язаних із конфіденційності інформації;
- аналіз журналів реєстрації операційної системи і прикладного програмного забезпечення;
- застосування систем аналізу захищеності (сканери безпеки) та інші.
Безпечного вам бізнесу!
- Антитренди в ІТ в 2025 році: час позбутися баласту Михайло Зборовський 13:43
- Мистецтво перевтілення брендів Ірина Кононенко 13:29
- В пошуках щастя. Частина перша: Непарна пара Алла Заднепровська 12:01
- Інноваційні технології: майбутнє енергетики для сталого розвитку Ростислав Никітенко 11:55
- Закон про народовладдя: як українці зможуть активно впливати на життя своїх громад Лариса Білозір вчора о 21:38
- 10 помилок юристів при веденні соціальних мереж Тетяна Лежух вчора о 14:48
- Податкові стимули для чистого водню: як США задають тренд і що варто врахувати Україні Олексій Гнатенко вчора о 14:42
- Рашистська пропаганда отримала рекордне фінансування Володимир Горковенко вчора о 13:51
- Про обмін чи повернення подарованого товару: в Україні та закордоном Світлана Приймак вчора о 12:53
- Чи зможуть жінки подолати "скляну стелю" у сучасному світі? Галина Пустова вчора о 11:50
- Другий шанс: як громадяни ЄС можуть завершити випробувальний термін у рідній країні Дмитро Зенкін вчора о 11:01
- Чому люди дурні, а ШІ стане Президентом Тайваню Олег Короташ вчора о 07:30
- Робоче навантаження аудитора або чому варто навчитися грамотному плануванню аудиту Ольга Рубитель 05.01.2025 19:36
- Повноваження суду самостійно розраховувати податковий борг для платника податків Євген Морозов 05.01.2025 10:05
- Антисоціальні подарунки під ялинку від слуг народу Андрій Павловський 04.01.2025 11:54
-
Екснардепа Журжія зняли з потяга під час проходження кордону. Він подаватиме до суду
Бізнес 24179
-
Український бізнесмен планує відродити знамениту марку польських тракторів
Бізнес 11570
-
Велика Британія обігнала Німеччину і стала найбільшим ринком електромобілів у Європі
Бізнес 7629
-
Удар по бджільництву: в Україні померло до 25% бджіл у 2024 році
Бізнес 5949
-
Для Заходу настав момент діяти рішуче і з такою ж мужністю, яку проявили українці
Думка 3235