Корпоративне шахрайство: конфіденційна інформація
Прогрес зробив підприємства залежними від інформаційних систем, але одночасно з цим вразливими до комп'ютерних вірусів, атак хакерів та власних співробітників.
Інформаційна безпека – захищеність інформації компанії від навмисних або ненавмисних дій, які наносять будь-який збиток її власникам чи третім особам.
Це процес забезпечення її доступності, цілісності та конфіденційності.
Забезпечення інформаційної безпеки повинно забезпечувати запобігання ризиків, а не ліквідацію їх наслідків. Будь-який витік інформації може призвести до серйозних проблем для компанії – від значних фінансових втрат до повної ліквідації.
Конфіденційна інформація (з обмеженим доступом) включає в себе комерційну, ділову, персоніфіковану та іншу секретну інформацію.
З найбільш поширених шахрайських дій, пов'язаних з підготовкою та здачею всіх видів звітності, можна виділити:
- Отримання інформації обмеженого доступу за допомогою інших співробітників компанії;
- Отримання інформації обмеженого доступу через програми та корпоративні інформаційні системи;
- Сприяння у впровадженні конкурентами на підприємстві осіб з метою послідуючого отримання за їх допомогою інформації з обмеженим доступом;
- Обслуговування працівниками інформаційних потоків, діяльність яких використовується на шкоду інтересам компанії та інші.
Для попередження та виявлення шахрайських дій необхідно використовувати основні три види контролю: попередній, поточний та послідуючий.
До найбільш ефективних організаційних заходів при попередньому контролі, який забезпечує зниження шахрайських ризиків, пов'язаних з підготовкою та здачею усіх видів звітності, відносяться:
- розробка та виконання регламенту з інформаційної безпеки;
- розробка та виконання організаційних та технічних заходів із захисту інформації;
- виконання законодавства щодо дотримання вимог, пов'язаних із конфіденційності інформації, та інші.
При поточному контролі можна виділити:
- криптографічне перетворення інформації (шифрування);
- використання програмно-апаратних комплексів по захисту інформації;
- інформування співробітників про закритість інформації;
- обмеження фізичного доступу (контроль доступу до приміщень);
- розрахунок і актуалізація ризиків атак на інформацію;
- актуалізація списку осіб, які мають доступ до конфіденційної інформації, та інші.
При послідуючому контролі виявленні шахрайських дій, пов'язаних з підготовкою та здачею усіх видів звітності, передбачає проведення контрольних заходів у вигляді тематичних перевірок. При цьому, найбільш ефективними способами та методами контроля являються:
- перевірка виконання регламенту з інформаційної безпеки;
- перевірка виконання організаційних і технічних заходів із захисту інформації;
- перевірка виконання законодавства щодо дотримання вимог, пов'язаних із конфіденційності інформації;
- аналіз журналів реєстрації операційної системи і прикладного програмного забезпечення;
- застосування систем аналізу захищеності (сканери безпеки) та інші.
Безпечного вам бізнесу!
- Дзеркальні кроки – основа переговорного процесу Сергій Пєтков 07:28
- Післяплата через Нову пошту та NovaPay: чи потрібен фіскальний чек? Арсен Маринушкін 00:43
- ТЦК проти позову: розбираю відзив на позов, коментую, відповіді Павло Васильєв вчора о 21:39
- Очікування vs реальність: правда про старт кар’єри в IT Сергій Немчинський вчора о 10:36
- З чого починати описувати бізнес-процеси? Жанна Кудрицька 24.04.2025 23:46
- Неустойка за неповернення майна з оренди: між штрафом та пенею Дмитро Шаповал 24.04.2025 13:56
- Стягнення шкоди з закладу освіти та батьків внаслідок пошкодження ока дитині Артур Кір’яков 24.04.2025 13:11
- СЗЧ – вихід з ситуації є Сергій Пєтков 24.04.2025 10:18
- Декілька ФОП: оптимізація податків чи дроблення бізнесу? Сергій Пагер 24.04.2025 09:07
- Захист дітей від насильства: як працює модель Барнахус в Україні та Польщі Галина Скіпальська 23.04.2025 17:02
- ПРРО як шлях до детенізації бізнесу та збільшення надхожень у бюджет Андрій Сухов 23.04.2025 11:59
- Cпеціальні військові операції – міжнародна політика кремля Сергій Пєтков 23.04.2025 10:18
- 100 днів, які не повернули мир в Україну Дмитро Пульмановський 23.04.2025 10:15
- За фасадом новобудови: як виявити ризики перед купівлею Юрій Бабенко 22.04.2025 15:32
- Як енергетичні компанії оптимізують КІК: досвід ЄС та українські реалії Ростислав Никітенко 22.04.2025 11:46
- Стажування і підвищення кваліфікації: сенси та підходи 140
- ТЦК проти позову: розбираю відзив на позов, коментую, відповіді 123
- Захист дітей від насильства: як працює модель Барнахус в Україні та Польщі 107
- ТЦК – треш, хайп, фейк або соціальна допомога військовим та їх сім’ям 104
- Китай закручує "рідкоземельну гайку". Як Україні скористатися своїм шансом? 95
-
Виробництво шоколаду та ковбас під загрозою через блокування імпорту ароматизаторів
Бізнес 18200
-
У Вашингтоні вже розуміють, що не зможуть лише самотужки домогтися миру
Думка 13542
-
А що ж Україна — де її винагорода за жертви і героїчний спротив
Думка 10257
-
По грошах їх пізнаєте їх: аналіз "гробових" виплат натякає на масштаби втрат РФ
Думка 8917
-
Гормональні підказки після 30: коли втома, дратівливість і зайва вага — це не випадковість
Життя 7678