Kuruluşunuzun Bilgisayar Dolandırıcılığı ve Bilgisayar Suçlarına Maruz Kalma Durumunu Kontrol Etmek İçin 10 Soru
Liste 870901
İşlemlerin Başlatılması
Veri işleme çalışanlarının, özgün muhasebe işlemlerini, düzeltmeleri veya tashihleri başlatmaları yasaklanmış mıdır?
Kilit Personel
Önemli zarar verebilecek konumda olan ya da kuruluşunuzun olağan dışı derecede bağımlı olduğu bireysel programcıları ve diğer teknik personeli belirlediniz mi?
Erişim
Bilgisayar odanıza, manyetik bant arşivinize, disk arşivinize ve form depolama alanlarınıza, erişime iş ihtiyacı olmayan personelin girişi engelleniyor mu?
Planlı Tatil
Çalışanlar, yetkisiz uygulamaların ortaya çıkarılmasına fırsat sağlayabilecek planlı tatiller kullanıyor mu?
Değişiklikler İçin Resmî Prosedür
Sistem uygulamalarını etkileyen yazılım değişiklikleri veya tadilatları için bireysel imza yetkilendirmeleri gerektiren resmî bir prosedür kullanıyor musunuz?
Tuzak İsimler
Müşteri ve danışan dosyalarınızda, bu dosyaların yetkisiz kullanımını saptamak amacıyla gizli tuzak isimler ve adresler bulunuyor mu?
Tek Başına Çalışma
Genel bir kural olarak, bilgisayar odasında herhangi birinin tek başına çalışmasını yasaklıyor musunuz?
Denetim İzi
Tüm büyük finansal uygulamalar için, tekil bir işlemin sistem boyunca nasıl izlenebileceğini gösteren bir denetim izi diyagramı ve açıklaması var mı?
Tutarsızlıklar İçin Standartlaştırılmış Raporlar
İç denetim işleviniz veya güvenlik işleviniz aşağıdakilere ilişkin standartlaştırılmış raporlar alıyor mu:
- Nakit ve stok farklılıkları
- Yüksek tutarlı işlemler
- Büyük miktarlarda stok kullanımı
- Diğer olağandışı veya tutarsız rakamlar ve faaliyetler?
Kovuşturma
Kuruluşunuza karşı ciddi ve kasıtlı bir suç eyleminden suçlu bulunan bir çalışanı kovuşturur muydunuz?
Kaynak: Computer Security Institute’tan bilgiler, 8 Kane Industrial Dr., Hudson, MA 01749.