Kiedy BYOD = LYPD

Data: 22 stycznia 2014 | Autor: | Brak komentarzy »

Coraz większą popularnością cieszy się możliwość podłączania do firmowych sieci prywatnych urządzeń. Wprawdzie nadal istnieją – całkiem zresztą liczni – puryści, którzy na wszelkie sposoby bronią się przed podłączeniem czegokolwiek do firmowych zasobów (choćby blokując porty USB), ale wiele firm pogodziło się z faktem, że pracownicy w godzinach pracy w jakimś stopniu zajmują się także prywatnymi sprawami i postanowiło im to ułatwić. Na prywatnym sprzęcie – zwykle telefonie lub tablecie mogą oni trzymać służbowe dane, synchronizować go z firmową siecią, odbierać korporacyjną pocztą itd. Stąd określenie BYOD – Bring Your Own Device (przynieś swoje własne urządzenie).

W prasie i na eventach branżowych zazwyczaj szeroko omawia się temat bezpieczeństwa danych firmowych w modelu BYOD. Podnosi się kwestię, że wydając tysiące czy miliony złotych na korporacyjną infrastrukturę bezpieczeństwa, nie można polegać na niefrasobliwych „użyszkodnikach” gotowych zainstalować na swoich terminalach niemal wszystko. Najwięksi czarnowidze wręcz postrzegają BYOD jako furtkę do nieautoryzowanej eksploracji nie tylko zasobów konkretnego urządzenia, ale całej sieci firmowej. Jednocześnie nadal niewiele mówi się o drugiej stronie problemu – o bezpieczeństwie prywatnych danych użytkownika.

Czytaj dalej »


Pamiętajmy o złodzieju

Data: 31 grudnia 2013 | Autor: | Brak komentarzy »

Rok na łamach Fraud IQ kończymy nieco nietypowo – arabską przypowieścią. Po wielu wpisach dotyczących mechanizmów kontroli wewnętrznej wspierających nas w przeciwdziałaniu i wykrywaniu nadużyć, na drugi plan zeszła kluczowa postać takiego incydentu – sprawca. Postać zwykle sprowadzana do roli wykonawcy, której motywy, determinację i kwalifikacje często pomijamy, skupiając się na wyjaśnieniu przyczyn, które umożliwiły wystąpienie nadużycia.

Tymczasem samo modus operandi nie bierze się z niczego – jej autorem jest konkretny człowiek i przy jego konstruowaniu wykorzystuje on własne doświadczenia i umiejętności. Dlatego też o skuteczności mechanizmu kontrolnego decydują tak naprawdę dwa punkty widzenia – osoby, która go zaprojektowała oraz osoby, która chce go obejść lub przełamać. Pamiętajmy, że w danym momencie liczba typów nadużyć, jakie są możliwe do popełnienia w danej firmie jest względnie stała, za to liczba sposobów, jakimi można je popełnić, jest niemal nieskończona. Poświęćmy zatem trochę czasu na próbę przewidzenia (lub ustalenia post factum) profilu potencjalnego sprawcy – pomoże to nam w tworzeniu bardziej skutecznych mechanizmów prewencyjnych i detekcyjnych.

Czytaj dalej »


Weź udział w World Online Whistleblowing Survey

Data: 1 sierpnia 2012 | Autor: | Brak komentarzy »

Whistleblowing powszechnie nadal nie cieszy się należną temu zjawisku estymą. Mimo, że szereg wielkich afer związanych z nadużyciami (choćby opisywany na łamach Fraud IQ przypadek Olympusa) został ujawniony właśnie dzięki pomocy sygnalistów i we wszelkich badaniach (choćby w Raporcie do Narodów ACFE) właśnie to źródło informacji o nieprawidłowościach nieustannie okupuje najwyższe pozycje w rankingach sposobów wykrywania, to nadal większość whistleblowerów jest traktowanych jak pariasi.

Do tej pory nie było też zakrojonych na szerszą skalę badań nad whistleblowingiem. Tutaj Polska chlubnie wyróżnia się spośród innych krajów, jako że tematyką tą od wielu lat zajmuje się Fundacja Batorego w ramach programu operacyjnego „Przeciw korupcji”. Niemniej jednak badań międzynarodowych do tej pory nie było.

Czytaj dalej »


Kolejny polski bank wdraża system Hunter, wspomagający wykrywanie wyłudzeń kredytowych

Data: 13 czerwca 2012 | Autor: | Brak komentarzy »

Biuro prasowe BRE Banku podało dziś, że w Multibanku oraz mBanku wdrożono system Hunter,  pomagający zarządzać ryzykiem wyłudzeń kredytowych. BRE jest prawdopodobnie (nie mam informacji o innych bankach używających tego oprogramowania) drugim bankiem w Polsce, który zakupił i uruchomił Huntera. Pierwszym był BZ WBK, który produkcyjnie wdrożył Huntera na początku 2010 roku.

System Hunter jest tak naprawdę nakładką czy też dodatkiem do istniejących już systemów przetwarzania aplikacji kredytowych. Funkcjonuje on na początkowym etapie procesu kredytowego, przed rozpoczęciem analizy zdolności kredytowej. Jego zadaniem jest wykrywanie w procesowanych aplikacjach niezgodności, anomalii i innych symptomów sugerujących, że dana aplikacja może być próbą wyłudzenia finansowania.

Czytaj dalej »


EBA protestuje przeciwko domenom internetowym .bank oraz .fin

Data: 29 lutego 2012 | Autor: | Brak komentarzy »

European Banking Authority, organ nadzorczy nad rynkiem finansowym w Unii Europejskiej, wyraziła swoje zaniepokojenie planami wprowadzenia domen internetowych .bank oraz .fin.

ICANN (Internet Corporation for Assigned Names and Numbers), instytucja odpowiedzialna za przyznawanie domen internetowych, ustalanie ich struktury oraz nadzór nad serwerami DNS, przyjęła w czerwcu 2011 roku program wdrożenia do stosowania nowych domen internetowych najwyższego poziomu. Pośród nowych domen znalazły się także końcówki .bank oraz .fin, przeznaczone dla osób i instytucji związanych z sektorem finansowym.

Czytaj dalej »