Podvodům zabrání informační systém, tvrdí odborník

, 11. duben 2008 14:20 0 komentářů

Muž
Podvod s falešnou fakturou na magistrátu Hlavního města Prahy by se nemusel stát, kdyby měla tato státní organizace dobře vymyšlenou kontrolu. Shodli se na tom oslovení odborníci z firem, které vyvíjejí informační systémy pro firmy. Na naše dotazy odpovídal také Slavomír Zima, manažer informačních systémů Helios.

Slavomír Zima
Slavomír Zima, manažer
informačních systémů Helios.

Jaký postup firmám konkrétně doporučujete pro zvýšení kontroly, aby se předcházelo zneužití informačního systému ve firmě a podvodům?

Doporučujeme exaktní nastavení přístupových práv v informačním systému a vhodnou metodiku schvalovacího procesu a kontroly, například nastavení limitů a předcházení nežádoucím zásahům (například pomocí workflow). Dále doporučujeme logovat změny. To však zejména znamená, že je vhodné používat informační systém, který má tyto funkcionality nativně integrované.

Jaké konkrétní ochranné prvky a formy kontroly obsahuje váš informační systém?

Především důsledně dodržujeme správnou metodiku implementace s možností kontrol a upozornění (například překročení limitu). Důležité je i důsledné nastavení uživatelských práv, logování změn (kdy, kdo, původní hodnota a nová hodnota). Míra zabezpečení také závisí na majiteli a správci používaného softwaru.

Jak rychle je vedení schopno zjistit pomocí výstupu z informačního systému, že se děje něco nekalého?

Jednoduše řečeno, jak rychle chce. Podle přání managementu se nastaví mechanismy v informačním systému. Počínaje spuštěním přehledu faktur nebo přehledu připravených plateb, přes filtry identifikující překročení daného limitu, až po automatizmy. To vše systém hlídá sám a pomocí nástrojů workflow pošle informační e-mail s upozorněním kompetentním osobám. Samozřejmostí je nastavení limitu: například konkrétní osoba může realizovat platby pouze do určité výše limitu.

Organizovaný zločin jako podnikání
Využívání firem pro účely organizovaného zločinu není nijak neobvyklé. Vyplývá to z výroční zprávy Bezpečnostní informační služby (BIS).
Více zde.


Komentáře

RSS 

Komentujeme

Jak probíhá adopce cloudu

Pavel Houser , 16. únor 2018 09:45
Pavel Houser

Cloud už neznamená jen SaaS, jenže… K dispozici je řada analýz i prognóz, které dokládají, jak se po...

Více








RSS 

Zprávičky

Hackeři zneužili cloudový systém Tesly k těžbě kryptoměn

ČTK , 22. únor 2018 10:00

Průnik se odehrál přes konzoli systému Kubernetes pro optimalizaci cloudových aplikací. ...

Více 0 komentářů

Dvakrát ze světa open source CRM: Sugar a SuiteCRM

Pavel Houser , 22. únor 2018 09:00

CRM systém Sugar je nabízen v několika edicích. Placené edice lze standardně provozovat formou služb...

Více 0 komentářů

Intel chce investovat 5 miliard dolarů do izraelské továrny

ČTK , 22. únor 2018 08:00

Předpokládá se, že Intel na rozšíření továrny obdrží státní podporu v hodnotě až 10 % investice....

Více 0 komentářů

Starší zprávičky

Apple chce kupovat kobalt přímo od těžařů

ČTK , 21. únor 2018 11:48

Kobalt se používá v bateriích pro smartphony. Jeho cena výrazně vzrostla dále ji zvýší nástup elektr...

Více 0 komentářů

Qualcomm zvýšil nabídku na převzetí NXP na 44 miliard dolarů

ČTK , 21. únor 2018 11:00

Krok by mohl Qualcommu rovněž pomoci odvrátit snahu rivala Broadcom o jeho převzetí....

Více 0 komentářů

Bitcoin je o 100 % dražší než v lednu

ČTK , 21. únor 2018 10:00

Digitální měna bitcoin se dnes na lucemburské burze Bitstamp vyšplhala na své třítýdenní maximum 11 ...

Více 0 komentářů

CZ.NIC spouští Honeypot as a Service v ostrém provozu

Pavel Houser , 21. únor 2018 08:00

Nasbíraná data využívá Národní bezpečnostní tým CSIRT.CZ pro zkoumání útoků z českých IP adres....

Více 0 komentářů