Корпоративне шахрайство: конфіденційна інформація
Прогрес зробив підприємства залежними від інформаційних систем, але одночасно з цим вразливими до комп'ютерних вірусів, атак хакерів та власних співробітників.
Інформаційна безпека – захищеність інформації компанії від навмисних або ненавмисних дій, які наносять будь-який збиток її власникам чи третім особам.
Це процес забезпечення її доступності, цілісності та конфіденційності.
Забезпечення інформаційної безпеки повинно забезпечувати запобігання ризиків, а не ліквідацію їх наслідків. Будь-який витік інформації може призвести до серйозних проблем для компанії – від значних фінансових втрат до повної ліквідації.
Конфіденційна інформація (з обмеженим доступом) включає в себе комерційну, ділову, персоніфіковану та іншу секретну інформацію.
З найбільш поширених шахрайських дій, пов'язаних з підготовкою та здачею всіх видів звітності, можна виділити:
- Отримання інформації обмеженого доступу за допомогою інших співробітників компанії;
- Отримання інформації обмеженого доступу через програми та корпоративні інформаційні системи;
- Сприяння у впровадженні конкурентами на підприємстві осіб з метою послідуючого отримання за їх допомогою інформації з обмеженим доступом;
- Обслуговування працівниками інформаційних потоків, діяльність яких використовується на шкоду інтересам компанії та інші.
Для попередження та виявлення шахрайських дій необхідно використовувати основні три види контролю: попередній, поточний та послідуючий.
До найбільш ефективних організаційних заходів при попередньому контролі, який забезпечує зниження шахрайських ризиків, пов'язаних з підготовкою та здачею усіх видів звітності, відносяться:
- розробка та виконання регламенту з інформаційної безпеки;
- розробка та виконання організаційних та технічних заходів із захисту інформації;
- виконання законодавства щодо дотримання вимог, пов'язаних із конфіденційності інформації, та інші.
При поточному контролі можна виділити:
- криптографічне перетворення інформації (шифрування);
- використання програмно-апаратних комплексів по захисту інформації;
- інформування співробітників про закритість інформації;
- обмеження фізичного доступу (контроль доступу до приміщень);
- розрахунок і актуалізація ризиків атак на інформацію;
- актуалізація списку осіб, які мають доступ до конфіденційної інформації, та інші.
При послідуючому контролі виявленні шахрайських дій, пов'язаних з підготовкою та здачею усіх видів звітності, передбачає проведення контрольних заходів у вигляді тематичних перевірок. При цьому, найбільш ефективними способами та методами контроля являються:
- перевірка виконання регламенту з інформаційної безпеки;
- перевірка виконання організаційних і технічних заходів із захисту інформації;
- перевірка виконання законодавства щодо дотримання вимог, пов'язаних із конфіденційності інформації;
- аналіз журналів реєстрації операційної системи і прикладного програмного забезпечення;
- застосування систем аналізу захищеності (сканери безпеки) та інші.
Безпечного вам бізнесу!
- Лідерство розгортання: коли стратегія виходить за межі кабінету Жанна Кудрицька вчора о 19:06
- Як навчитися ухвалювати рішення на перемовинах? Розглядаємо на прикладі покеру Владислав Пʼявка вчора о 14:57
- Встигнути до штормів: чи готові інвестори до українських податкових гірок? Сергій Дзіс вчора о 10:40
- Від парової тяги до цифрової етики: як змінювалось людство й корпоративна безпека Ігор Шевцов вчора о 08:54
- "Справедливість" судді Канигіної Лариса Гольник 12.05.2025 18:43
- Нові правила для енергонакопичувачів: як зміняться контракти через кіберризики з 2025 Ростислав Никітенко 12.05.2025 15:01
- Як довести вину стоматолога у суді: практика відшкодування шкоди за неякісне лікування Артур Кір’яков 12.05.2025 13:59
- Форензик як інструмент захисту, діагностики та зростання бізнесу в умовах ризиків Артем Ковбель 12.05.2025 03:29
- Вбивчі цифри: як звички й випадки скорочують життя Христина Кухарук 11.05.2025 13:54
- Відповідальна особа з питань захисту персональних даних: новий гравець у структурі бізнесу Анастасія Полтавцева 10.05.2025 14:43
- Як зруйнувати країну Андрій Павловський 10.05.2025 14:34
- Інтелектуальна власність як актив бізнесу Сергій Пагер 10.05.2025 14:21
- Стейкхолдери – основний локомотив сучасної якісної освіти Сергій Пєтков 09.05.2025 10:49
- "Спорт внє палітікі?". Як би ж то! Країна-агресор хоче повернутися у міжнародний спорт Володимир Горковенко 09.05.2025 10:10
- Землі заказника "Лівобережний" у Дніпрі: історія зміни статусу та забудови Павло Васильєв 08.05.2025 22:23
- Як зруйнувати країну 368
- Вбивчі цифри: як звички й випадки скорочують життя 213
- Безбар’єрність у лікарнях: чому доступ до медичних послуг виходить за межі пандусів 155
- Від парової тяги до цифрової етики: як змінювалось людство й корпоративна безпека 130
- Кабальні "угоди Яресько" блокують економічне відновлення України 118
-
Угорщина готується до війни? Що стоїть за "шпигунами Орбана" на Закарпатті
38227
-
Експерти з психіатрії назвали п’ять речей, які ніколи не роблять щасливі пари в стосунках
Життя 12726
-
"ЗСУ знищили російську армію. Путін будував її 10 років", – генерал армії США Дуґлас Лют
11991
-
Підготовка піхотинців: державна некомпетентність і приватна ініціатива
Думка 11959
-
На стамбульській розтяжці – як Путін нарешті змушений зіткнутися з реальністю
Думка 11522