Корпоративне шахрайство: конфіденційна інформація
Прогрес зробив підприємства залежними від інформаційних систем, але одночасно з цим вразливими до комп'ютерних вірусів, атак хакерів та власних співробітників.
Інформаційна безпека – захищеність інформації компанії від навмисних або ненавмисних дій, які наносять будь-який збиток її власникам чи третім особам.
Це процес забезпечення її доступності, цілісності та конфіденційності.
Забезпечення інформаційної безпеки повинно забезпечувати запобігання ризиків, а не ліквідацію їх наслідків. Будь-який витік інформації може призвести до серйозних проблем для компанії – від значних фінансових втрат до повної ліквідації.
Конфіденційна інформація (з обмеженим доступом) включає в себе комерційну, ділову, персоніфіковану та іншу секретну інформацію.
З найбільш поширених шахрайських дій, пов'язаних з підготовкою та здачею всіх видів звітності, можна виділити:
- Отримання інформації обмеженого доступу за допомогою інших співробітників компанії;
- Отримання інформації обмеженого доступу через програми та корпоративні інформаційні системи;
- Сприяння у впровадженні конкурентами на підприємстві осіб з метою послідуючого отримання за їх допомогою інформації з обмеженим доступом;
- Обслуговування працівниками інформаційних потоків, діяльність яких використовується на шкоду інтересам компанії та інші.
Для попередження та виявлення шахрайських дій необхідно використовувати основні три види контролю: попередній, поточний та послідуючий.
До найбільш ефективних організаційних заходів при попередньому контролі, який забезпечує зниження шахрайських ризиків, пов'язаних з підготовкою та здачею усіх видів звітності, відносяться:
- розробка та виконання регламенту з інформаційної безпеки;
- розробка та виконання організаційних та технічних заходів із захисту інформації;
- виконання законодавства щодо дотримання вимог, пов'язаних із конфіденційності інформації, та інші.
При поточному контролі можна виділити:
- криптографічне перетворення інформації (шифрування);
- використання програмно-апаратних комплексів по захисту інформації;
- інформування співробітників про закритість інформації;
- обмеження фізичного доступу (контроль доступу до приміщень);
- розрахунок і актуалізація ризиків атак на інформацію;
- актуалізація списку осіб, які мають доступ до конфіденційної інформації, та інші.
При послідуючому контролі виявленні шахрайських дій, пов'язаних з підготовкою та здачею усіх видів звітності, передбачає проведення контрольних заходів у вигляді тематичних перевірок. При цьому, найбільш ефективними способами та методами контроля являються:
- перевірка виконання регламенту з інформаційної безпеки;
- перевірка виконання організаційних і технічних заходів із захисту інформації;
- перевірка виконання законодавства щодо дотримання вимог, пов'язаних із конфіденційності інформації;
- аналіз журналів реєстрації операційної системи і прикладного програмного забезпечення;
- застосування систем аналізу захищеності (сканери безпеки) та інші.
Безпечного вам бізнесу!
- Корупція у Президента чи безвідповідальність вартістю 2 млрд грн? Артур Парушевскі 14:23
- Регулювання RWA-токенів у 2025 році: як успішно запустити проєкт Іван Невзоров 13:50
- Непотрібний президент Валерій Карпунцов 13:38
- Стягнення додаткових витрат на навчання дитини за кордоном: на що необхідно звернути увагу Арсен Маринушкін 13:21
- Оформлення права власності на частку у спільному майні колишнього подружжя Альона Прасол 10:29
- В Україні з’явився "привид" стагфляції, що пішло не так? Любов Шпак 10:27
- Юридичне регулювання sweepstakes: основні аспекти та огляд за юрисдикціями Роман Барановський вчора о 16:19
- Нелегальний ринок тютюну: як зупинити мільярдні втрати для бюджету України? Андрій Доронін вчора о 15:05
- Перевірка компаній перед M&A: аудит, юридичні аспекти та роль менеджера Артем Ковбель вчора о 02:12
- Адвокатура в Україні потребує невідкладного реформування Лариса Криворучко вчора о 01:14
- Ретинол і літо: якими ретиноїдами можна користуватися влітку Вікторія Жоль 01.04.2025 09:44
- К вопросу о гегелевских законах диалектики. Дискуссия автора с ИИ в чате ChatGPT Вільям Задорський 01.04.2025 06:23
- Рекордні 8549 заяв на суддівські посади: що стоїть за ключовою цифрою пʼятого добору? Тетяна Огнев'юк 31.03.2025 21:11
- Med-Arb: ефективна альтернатива традиційному врегулюванню спорів Наталія Ковалко 31.03.2025 17:54
- Искусство наступать на грабли Володимир Стус 31.03.2025 17:05
- Рекордні 8549 заяв на суддівські посади: що стоїть за ключовою цифрою пʼятого добору? 3782
- Шукайте жінку! Білоруський варіант 365
- Med-Arb: ефективна альтернатива традиційному врегулюванню спорів 251
- НАБУ: невиправдані надії 226
- Аудит українських надр. Відзив "сплячих" ліцензій. Передача надр іноземцям 156
-
"Супутник Притули" змінив правила гри: як Україна вплинула на фінський космічний бізнес
21985
-
Ексголова Харківської ОДА Кучер очолив наглядову раду держкомпанії "Ліси України"
Бізнес 17348
-
Сотні контрактів. Про що говорить масова закупівля Європою сучасних танків та БМП
16016
-
Треба багато, але окупності нема. Чому в Україні так довго будуються скляні заводи
Бізнес 12970
-
Податкова почала отримувати дані про людей, які систематично продають товари через інтернет
Фінанси 10770