Pages

jeudi 17 février 2011

Comment garanti est votre tenue de livres des opérations externalisées?

Chaque entreprise dans le marché aujourd'hui repose largement sur ses systèmes de technologie de l'information pour répondre à ses obligations opérationnelles, financières et informationnelles. Un système informatique sécurisé est ainsi devenue la clé du maintien d'un environnement sécurisé pour l'entreprise. Mais avec la poussée de l'externalisation des processus d'affaires vitaux, ce qui nécessite la manipulation sur des actifs de propriété intellectuelle essentielle pour les fournisseurs de services sous-traitance dans le processus, cette préoccupation clé de la sécurité a évolué vers des domaines en dehors du contrôle de la société. Le souci de la sécurité augmente de plus en plus en cas d'externalisation implique la fonction d'entreprise comme la comptabilité et de tenue de livres.

atteintes à la sûreté de l'inquiétude nature suit la plupart des entreprises qui externalisent leurs activités de tenue de livres

> Perte de données confidentielles.

> La falsification des données.

> Violation des données personnelles.

intrusion> Email.

Un examen plus attentif et il peut être conclu que les préoccupations de sécurité dans les processus de comptabilité externalisée associer à elle, trois critères de base. Premièrement, la technologie. Deuxièmement, la gestion et le troisième et le plus important étant l'état-major. Sauf pour le premier point de perte de données confidentielles qui englobe en elle tous les trois critères, le reste sont pour la plupart sur la politique de la direction et le personnel impliqué dans un processus.

L'externalisation d'un processus d'affaires ne signifie pas nécessairement l'externalisation de la responsabilité. Pour rendre le processus de sous-traiter la comptabilité sécurisé, il est nécessaire que la société d'externalisation de sa tenue de livres, d'abord assumer la responsabilité de sa propre sécurité. Il est conseillé de désigner des points focaux internes et de répartir la responsabilité de la compagnie pour assurer le bon fonctionnement et déroulement du processus d'externaliser l'ensemble.

Les entreprises sous-traitance de tenue de livres devrait rendre l'engagement du vendeur de s'assurer que les ressources et la réalisation de ses objectifs de sécurité. Prenant la gestion des clés dans la confiance qu'il doit élaborer, appliquer et maintenir une politique de sécurité interne dans l'ensemble l'organisation du vendeur qui aborde les questions suivantes par rapport à précités trois critères:

1) Gestion:

i) D'abord, il convient d'apprécier si le vendeur dispose de systèmes de sécurité appropriées en place pour s'occuper des problèmes de sécurité du client.

ii) la vérification rigoureuses et régulières (physique et électronique) et le processus de suivi devraient être mis à travers l'organisation de s'assurer que les systèmes de sécurité appropriées.

iii) Des systèmes appropriés de sauvegarde devraient être élaborés pour garantir un minimum de perte de données.

iv) assurer une réponse rapide, efficace et ordonnée aux incidents de sécurité, y compris, sans limitation, les défaillances du système d'information et de la perte de service ou de violations de la confidentialité.

2) Technologie:

i) la technologie de transfert de données: Le processus de transfert de données doit être assuré en premier. Il faut veiller à ce que la technologie sécuritaire qui est l'utilisateur protégé et ne peut pas être piraté doit être utilisé pour tous les transferts d'informations.

ii) la technologie de sécurité Poste de travail: Le poste de travail doit être exempt de toutes les installations qui fournissent des disques durs externes. De même restreint l'utilisation d'Internet doit être autorisée. Et l'utilisation de pare-feu protégées réseaux devrait être assurée.

iii) L'employé / technologie de surveillance des visiteurs: l'entrée en fonction Accès restreint / sortie, identifiez-vous des détails sur les employés et l'utilisation de caméras de vidéosurveillance doivent être encouragés.

iv) La surveillance du système de sécurité par rapport à la technologie employée: Examen périodique de l'ensemble du système de sécurité par rapport à la technologie adoptée doit être entrepris et le client informé à ce sujet.

3) Personnel:

i) la politique de recrutement appropriée avec des vérifications complètes retour au sol permettra de réduire le risque d'une personne avec un fond douteuse de travail pour le client.

ii authentification de l'utilisateur) au moyen d'un ID utilisateur et mot de passe est un must.

iii) fouille d'employés lors de l'entrée / sortie pour éviter le vol ou de se faufiler dans les lecteurs externes.

Externalisation comptabilité, ne dégage pas une entreprise de son obligation de sécurité de l'information mais il montre en plus la responsabilité de gélifiant dans les avantages de la comptabilité externalisée comme l'épargne et la croissance exponentielle de la société dans le but de l'organisation du système de sécurité interne adéquate et une meilleure prise de décision processus.

cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?How-Secured-Is-Your-Outsourced-Bookkeeping-Operations?&id=1165776

0 commentaires

Enregistrer un commentaire