Корпоративне шахрайство: конфіденційна інформація
Прогрес зробив підприємства залежними від інформаційних систем, але одночасно з цим вразливими до комп'ютерних вірусів, атак хакерів та власних співробітників.
Інформаційна безпека – захищеність інформації компанії від навмисних або ненавмисних дій, які наносять будь-який збиток її власникам чи третім особам.
Це процес забезпечення її доступності, цілісності та конфіденційності.
Забезпечення інформаційної безпеки повинно забезпечувати запобігання ризиків, а не ліквідацію їх наслідків. Будь-який витік інформації може призвести до серйозних проблем для компанії – від значних фінансових втрат до повної ліквідації.
Конфіденційна інформація (з обмеженим доступом) включає в себе комерційну, ділову, персоніфіковану та іншу секретну інформацію.
З найбільш поширених шахрайських дій, пов'язаних з підготовкою та здачею всіх видів звітності, можна виділити:
- Отримання інформації обмеженого доступу за допомогою інших співробітників компанії;
- Отримання інформації обмеженого доступу через програми та корпоративні інформаційні системи;
- Сприяння у впровадженні конкурентами на підприємстві осіб з метою послідуючого отримання за їх допомогою інформації з обмеженим доступом;
- Обслуговування працівниками інформаційних потоків, діяльність яких використовується на шкоду інтересам компанії та інші.
Для попередження та виявлення шахрайських дій необхідно використовувати основні три види контролю: попередній, поточний та послідуючий.
До найбільш ефективних організаційних заходів при попередньому контролі, який забезпечує зниження шахрайських ризиків, пов'язаних з підготовкою та здачею усіх видів звітності, відносяться:
- розробка та виконання регламенту з інформаційної безпеки;
- розробка та виконання організаційних та технічних заходів із захисту інформації;
- виконання законодавства щодо дотримання вимог, пов'язаних із конфіденційності інформації, та інші.
При поточному контролі можна виділити:
- криптографічне перетворення інформації (шифрування);
- використання програмно-апаратних комплексів по захисту інформації;
- інформування співробітників про закритість інформації;
- обмеження фізичного доступу (контроль доступу до приміщень);
- розрахунок і актуалізація ризиків атак на інформацію;
- актуалізація списку осіб, які мають доступ до конфіденційної інформації, та інші.
При послідуючому контролі виявленні шахрайських дій, пов'язаних з підготовкою та здачею усіх видів звітності, передбачає проведення контрольних заходів у вигляді тематичних перевірок. При цьому, найбільш ефективними способами та методами контроля являються:
- перевірка виконання регламенту з інформаційної безпеки;
- перевірка виконання організаційних і технічних заходів із захисту інформації;
- перевірка виконання законодавства щодо дотримання вимог, пов'язаних із конфіденційності інформації;
- аналіз журналів реєстрації операційної системи і прикладного програмного забезпечення;
- застосування систем аналізу захищеності (сканери безпеки) та інші.
Безпечного вам бізнесу!
- Отсрочка от мобилизации: что делать в случае отказа? Віра Тарасенко вчора о 22:23
- Ціни на нерухомість в Україні: фактори впливу та прогнози Раміль Мехтієв вчора о 15:52
- Найкритичніша зима: чому уряд має знову заборонити експорт дров та паливної сировини Юрій Дюг вчора о 15:42
- Легализация огнестрельного оружия в Украине: мировой опыт и перспективы Дмитро Зенкін вчора о 14:44
- Гаагский трибунал и дела по военным преступлениям: как проходит процесс? Світлана Приймак вчора о 13:40
- Українська Воднева стратегія - 2050: виклики на шляху до енергетичної незалежності Олексій Гнатенко 18.09.2024 23:32
- Підтвердження неможливості виконання платником податків своїх обов`язків Євген Морозов 18.09.2024 19:50
- Студенти іноземних ВНЗ "поза законом"? Вікторія Бикова 18.09.2024 13:20
- Трудові права у контексті сучасної гіг-економіки: як захистити себе Дмитро Зенкін 18.09.2024 13:05
- Виконавче провадження – це просто Павло Васильєв 18.09.2024 12:31
- Пастка для довірливих Євген Магда 18.09.2024 09:40
- Відмова від мобілізації на основі релігійних переконань Світлана Приймак 17.09.2024 23:03
- Наслідки реконструкції (добудови) квартири із змінами геометричних розмірів Євген Морозов 17.09.2024 19:46
- Вплив модерування чатів у Telegram на безпеку українських компаній Інна Ковальчук 17.09.2024 17:09
- Дердбюджет-2025: теорія неймовірного Любов Шпак 17.09.2024 17:03
- Скасували продаж іпотечної квартири та повернули нерухомість клієнту 442
- Пастка для довірливих 179
- Вплив модерування чатів у Telegram на безпеку українських компаній 90
- Найкритичніша зима: чому уряд має знову заборонити експорт дров та паливної сировини 88
- Тайвань як стрес-тест для архітектури безпеки в АТР: наслідки для глобального світопорядку 83
-
"Наступні – навколо Москви". Як Україна влаштувала землетрус у Росії і що далі
57844
-
Депутати досі не прибрали ракетні точки з мапи України
Думка 18582
-
Будівля з історією та проблемами. Що придбав покупець готелю "Україна" (фото)
Бізнес 11152
-
Вибухові пейджери з Тайваню. Як Ізраїль знешкодив 2800 ворогів одним ударом – п'ять фактів
доповнено 7733
-
Вихід на міжнародні ринки: мати якісну продукцію замало
Думка 6009