Корпоративне шахрайство: конфіденційна інформація
Прогрес зробив підприємства залежними від інформаційних систем, але одночасно з цим вразливими до комп'ютерних вірусів, атак хакерів та власних співробітників.
Інформаційна безпека – захищеність інформації компанії від навмисних або ненавмисних дій, які наносять будь-який збиток її власникам чи третім особам.
Це процес забезпечення її доступності, цілісності та конфіденційності.
Забезпечення інформаційної безпеки повинно забезпечувати запобігання ризиків, а не ліквідацію їх наслідків. Будь-який витік інформації може призвести до серйозних проблем для компанії – від значних фінансових втрат до повної ліквідації.
Конфіденційна інформація (з обмеженим доступом) включає в себе комерційну, ділову, персоніфіковану та іншу секретну інформацію.
З найбільш поширених шахрайських дій, пов'язаних з підготовкою та здачею всіх видів звітності, можна виділити:
- Отримання інформації обмеженого доступу за допомогою інших співробітників компанії;
- Отримання інформації обмеженого доступу через програми та корпоративні інформаційні системи;
- Сприяння у впровадженні конкурентами на підприємстві осіб з метою послідуючого отримання за їх допомогою інформації з обмеженим доступом;
- Обслуговування працівниками інформаційних потоків, діяльність яких використовується на шкоду інтересам компанії та інші.
Для попередження та виявлення шахрайських дій необхідно використовувати основні три види контролю: попередній, поточний та послідуючий.
До найбільш ефективних організаційних заходів при попередньому контролі, який забезпечує зниження шахрайських ризиків, пов'язаних з підготовкою та здачею усіх видів звітності, відносяться:
- розробка та виконання регламенту з інформаційної безпеки;
- розробка та виконання організаційних та технічних заходів із захисту інформації;
- виконання законодавства щодо дотримання вимог, пов'язаних із конфіденційності інформації, та інші.
При поточному контролі можна виділити:
- криптографічне перетворення інформації (шифрування);
- використання програмно-апаратних комплексів по захисту інформації;
- інформування співробітників про закритість інформації;
- обмеження фізичного доступу (контроль доступу до приміщень);
- розрахунок і актуалізація ризиків атак на інформацію;
- актуалізація списку осіб, які мають доступ до конфіденційної інформації, та інші.
При послідуючому контролі виявленні шахрайських дій, пов'язаних з підготовкою та здачею усіх видів звітності, передбачає проведення контрольних заходів у вигляді тематичних перевірок. При цьому, найбільш ефективними способами та методами контроля являються:
- перевірка виконання регламенту з інформаційної безпеки;
- перевірка виконання організаційних і технічних заходів із захисту інформації;
- перевірка виконання законодавства щодо дотримання вимог, пов'язаних із конфіденційності інформації;
- аналіз журналів реєстрації операційної системи і прикладного програмного забезпечення;
- застосування систем аналізу захищеності (сканери безпеки) та інші.
Безпечного вам бізнесу!
- Яйце чи курка? Проєкт чи Постанова? Що має бути першим? Євген Власов вчора о 16:34
- "Національний кешбек", "єПідтримка" та "єКнига": чому ці програми важливі? Віктор Круглов вчора о 14:22
- За ґратами, але з гідністю: Як новий закон змінює підхід до прав ув’язнених в Україні Дмитро Зенкін вчора о 13:03
- Знищення архаїзмів: Чому на міжнародних маршрутах прибрали конкурсні комісії Альона Векліч вчора о 12:59
- Доцільність оскарження акту перевірки закупівель Держаудитслужби Євген Морозов вчора о 10:15
- Тест на державницьке мислення Євген Магда 17.12.2024 18:48
- Правова стратегія для захисту інтересів дитини у суді Юрій Бабенко 17.12.2024 16:36
- Як українським компаніям укласти PPA: Європейський досвід та рекомендації для бізнесу Ростислав Никітенко 17.12.2024 13:27
- Оголошення громадянина померлим в судовому порядку Євген Морозов 17.12.2024 11:06
- Закони зруйнованих домівок: як припинити право власності на знищену нерухомість Світлана Приймак 17.12.2024 10:55
- Адвокатура +5 балів: нові правила професійного розвитку Дмитро Зенкін 17.12.2024 10:40
- Податкова нарахувала податок без підстав: як захистити свої права Павло Васильєв 16.12.2024 15:33
- Реституція сторін за нікчемним договором оренди нерухомого майна Євген Морозов 16.12.2024 11:47
- Диплом за кутом: що не так із фальшивками та системою? Дмитро Зенкін 16.12.2024 10:15
- Пропущені строки звернення до суду військовослужбовцем: що постановив Верховний Суд? Світлана Приймак 16.12.2024 10:10
-
З 1 січня перетнути кордон з оформленою у день виїзду "Зеленою карткою" водії не зможуть
Фінанси 25925
-
Завод, де виробляють Вухастик, перейшов у власність держави
Бізнес 14667
-
"Екстрений крок": Польща починає продавати вершкове масло зі стратегічних резервів
Бізнес 6144
-
Таємниця захмарних ставок. Чому оренда землі в Україні дорожча, ніж в Нідерландах
Бізнес 4405
-
Як працюватиме школа без вчителів
Думка 3805