4,931 matches
-
performanțele financiare nu interesează în mod particular, dat fiind că subiectul este dezbătut cu lux de amănunte în lucrări de management financiar. Totuși, subiectul performanțelor financiare și al modului în care se fac înregistrările contabile reprezintă „nucleul dur” al oricărei auditări actuale în domeniu, fapt ce reflectă supremația actuală a interesului acționarilor, în fața altor tipuri de interese. Măsurarea performanțelor sociale și etice creează mari dificultăți, începând chiar cu elementele de definire. Nu există o bază internațională acceptată pentru cuantificarea unor astfel
Tehnici de analiză în managementul strategic by Bogdan Băcanu () [Corola-publishinghouse/Science/2251_a_3576]
-
și participă la programul ONU numit Global Compact (www.unglobalcompact.org), care reprezintă un standard al responsabilității corporative bazat pe un număr de zece principii generale. Din 2004 se utilizează instrumentul Future 500 Corporate Accountability Practices (CAP) Gap Audit pentru auditarea internă a modului în care se aplică politicile privind locul de muncă în fiecare dintre cele 26 de țări în care operează firma. Acest instrument se raportează la 17 standarde externe principale. Până în 2007 Coca-Cola HBC dorește să realizeze certificarea
Tehnici de analiză în managementul strategic by Bogdan Băcanu () [Corola-publishinghouse/Science/2251_a_3576]
-
maximizare a profitului și a cifrei de afaceri. În structura de export se va pune accent pe creșterea ponderii cantitative a sortimentului nistatină micronizată, având în vedere prețul avantajos al acestui produs. În ceea ce privește produsele condiționate, se va urmări în principal: - auditarea fluxurilor de producție de către autoritățile regulatorii din diferite țări, o etapă esențială în acordarea autorizației de punere pe piață; - orientarea exportului de produse condiționate spre piețe puternic reglementate, care asigură o marjă ridicată a profitului; - participarea la licitațiile organizate de
Tehnici de analiză în managementul strategic by Bogdan Băcanu () [Corola-publishinghouse/Science/2251_a_3576]
-
multe sisteme de clasificare la nivel mondial, Societatea Internațională de Ecoturism (TIES: 12) a stabilit câteva componente comune ale acestora: înscrierea voluntară a unității; standarde Și criterii bine definite; analiză Și audit; acordarea Și permisiunea de a folosi un logo; auditare periodică pentru reînnoirea certificării; Uniunea Europeană a creat un sistem de acordare a eco-etichetelor în mai multe domenii (curățenie, îmbrăcăminte, echipamente electronice, mobilier etc.), printre care Și cazarea. Conform Manualului pentru acordarea de eco-etichete pentru unitățile de cazare (UE, 2009), firma
Turismul și dezvoltarea durabilă by Dorin Paul Bâc () [Corola-publishinghouse/Science/238_a_160]
-
informatice 171 6.5.3. Detecția amenințărilor și supravegherea sistemului 172 6.5.3.1. Urmărirea amenințărilor 172 6.5.3.2. Analiza tendințelor 174 6.5.3.3. Investigarea 175 6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informatice 177 6.5.3.5. Acțiunile de răspuns 178 6.5.3.6. Infractorii tipici ai sistemelor informatice 178 6.5.4. Integritatea sistemelor 180 6.5.4.1. Securitatea programelor 180 6.5.4.2. Protecția funcțiilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
automată a datelor. Ca efect, în universități se creează diverse grupuri de inițiați în domeniu, cei mai reprezentativi fiind experții sau realizatorii de sisteme expert pentru verificarea securității, analiza riscului și evaluarea potențialelor pagube, sau producătorii de soft specializat în auditarea sistemelor informaționale. Din anul universitar 1999/2000, la Universitatea Georgetown, se predă cursul Războiul informațional și securitatea pentru studenții din diverse domenii, cum ar fi cei de la politici internaționale, de la administrație publică, administrarea afacerilor, comunicare, științe exacte și în toate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu costuri rezonabile, pentru reducerea riscurilor de deteriorare a sistemelor, inclusiv a bazelor de date, la valori minime, asigurându-se obiectivele pentru care au fost realizate sistemele; 6. pregătirea planurilor de reconstituire a datelor pierdute din cauza dezastrelor; 7. controlul și auditarea periodică a eficienței măsurilor de asigurare a securității sistemului. 1.2.3. Forme de manifestare a pericolelor în sistemele informaționaletc "1.2.3. Forme de manifestare a pericolelor în sistemele informaționale" Când se proiectează noi aplicații informatice, grija principală a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
despre un sistem de clasificare, trebuie urmăriți niște pași, după o anumită ordine de prioritate, astfel: 1. identificarea administratorului/custodelui; 2. specificarea criteriilor după care vor fi clasificate și etichetate informațiile; 3. clasificarea datelor după proprietar, care devine subiect supus auditării efectuate de un superior; 4. precizarea și documentarea oricăror excepții de la politicile de securitate; 5. precizarea controalelor aplicate fiecărui nivel de clasificare; 6. specificarea procedurilor de declasificare a informațiilor sau pentru transferarea custodiei unei alte entități; 7. crearea unui program
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cablurilor, separarea atribuțiilor de serviciu, precum și realizarea copiilor de siguranță a fișierelor. Controalele vizează responsabilizarea persoanelor care accesează informații sensibile. Responsabilizarea este înfăptuită prin mecanisme de control al accesului care necesită, la rândul lor, exercitarea funcțiilor de identificare, autentificare și auditare. Controalele trebuie să fie în deplină concordanță cu politica de securitate a organizației, iar procedurile de asigurare au scopul de a demonstra că prin mecanismele de control se implementează corect politicile de securitate pentru întregul ciclu de viață al sistemului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
materialelor speciale, o supraveghere mai exigentă, instruiri cu scopul conștientizării importanței securității. În plus, cu scop detectiv/administrativ sunt controalele ce vizează rotirea personalului la locurile de muncă, exercitarea în comun a unor responsabilități, precum și revizuirea înregistrărilor cu scop de auditare. e) Controlul detectiv/tehnic Măsurile controlului detectiv/tehnic vizează scoaterea în evidență a violării politicii de securitate folosindu-se mijloace tehnice. Aceste măsuri se referă la sistemele de detectare a intrușilor și la rapoartele privind violările securității, generate automat, pe
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în evidență a violării politicii de securitate folosindu-se mijloace tehnice. Aceste măsuri se referă la sistemele de detectare a intrușilor și la rapoartele privind violările securității, generate automat, pe baza informațiilor colectate cu scopul de a fi probă în auditare. Rapoartele pot evidenția abaterile de la funcționarea „normală” sau pot detecta semnături cunoscute ale unor episoade de acces neautorizat. Datorită importanței lor, informațiile folosite în auditare trebuie să fie protejate la cel mai înalt nivel posibil din sistem. f) Controlul detectiv
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
violările securității, generate automat, pe baza informațiilor colectate cu scopul de a fi probă în auditare. Rapoartele pot evidenția abaterile de la funcționarea „normală” sau pot detecta semnături cunoscute ale unor episoade de acces neautorizat. Datorită importanței lor, informațiile folosite în auditare trebuie să fie protejate la cel mai înalt nivel posibil din sistem. f) Controlul detectiv/fizic De regulă, aceste controale necesită intervenția omului pentru evaluarea a ceea ce oferă senzorii sau camerele pentru a stabili dacă există un pericol real pentru
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
politici riguroase, programele de securitate vor fi aproape fără suport, ineficiente și nu se vor alinia strategiei și obiectivelor organizației. Politicile, standardele, normele și procedurile constituie fundația programului de securitate al organizației. Politicile eficiente, clar formulate, vor servi proceselor de auditare și eventualelor litigii. Combinând elementele specificate, o entitate poate implementa controale specifice, procese, programe de conștientizare și multe altele, tocmai pentru a-i aduce un plus de liniște. Spune românul: „Paza bună trece primejdia rea”. 4.2.1. Politiciletc "4
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
5.1. preîntâmpinarea încălcării cadrului juridic, a celui statutar, regulamentar sau a oricărei obligații contractuale, precum și a cerințelor pe linia securității, 5.2. asigurarea maleabilității sistemului la politicile și standardele organizaționale pe linia securității, 5.3. maximizarea eficienței procesului de auditare a sistemului și minimizarea interferențelor cu acesta; 6. securitatea personalului, cu obiectivele: 6.1. diminuarea riscurilor provocate de factorul uman, fraudă sau folosirea ilegală a componentelor sistemului, 6.2. asigurarea că utilizatorii sunt conștienți și preocupați de preîntâmpinarea sau diminuarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și operarea SMSI): - formularea și implementarea planului de management al riscurilor, - implementarea controalelor identificate ca fiind necesare; • Check (monitorizarea și revizia SMSI); - executarea procedurilor de monitorizare, - reevaluarea periodică a eficacității SMSI, - revizuirea nivelurilor acceptabile de risc și a riscului rezidual, - auditarea periodică a SMSI; • Act (întreținerea și îmbunătățirea SMSI); - implementarea măsurilor de îmbunătățire identificate, - formularea acțiunilor corective și preventive, - validarea îmbunătățirilor. Pentru a fi în conformitate cu ISO 27001, o organizație trebuie să aibă implementat și documentat propriul sistem de management al securității
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
activități ale utilizatorilor și să îi trateze după nivelul lor de autorizare la categoriile speciale de date ce urmează a fi prelucrate. Ca atare, și baza de date va fi compartimentată după reguli foarte riguroase pe linia securității sistemului. 3. Auditarea. Poate mai clar ar fi „proba auditării”, întrucât a treia funcție se referă la capacitatea sistemului de a reține ce persoane, cât timp, cu ce date au lucrat și ce au urmărit. Un soft de sistem eficient trebuie să blocheze
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
după nivelul lor de autorizare la categoriile speciale de date ce urmează a fi prelucrate. Ca atare, și baza de date va fi compartimentată după reguli foarte riguroase pe linia securității sistemului. 3. Auditarea. Poate mai clar ar fi „proba auditării”, întrucât a treia funcție se referă la capacitatea sistemului de a reține ce persoane, cât timp, cu ce date au lucrat și ce au urmărit. Un soft de sistem eficient trebuie să blocheze relele intenții, să prevină accesul neautorizat și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Deși pare nepotrivită, dar nu lipsită de adevăr, afirmația că fraudele din mediile informatizate ar putea fi detectate este destul de riscantă. Ca argumente sunt aduse preocupările de urmărire cu atenție a amenințărilor sistemului, analiza anumitor tendințe, cercetarea incidentelor înregistrate și auditarea. 6.5.3.1. Urmărirea amenințărilortc "6.5.3.1. Urmărirea ameninȚĂrilor" Toate sistemele trebuie să dispună de capacitatea de înregistrare a tentativelor de atac, într-un format intern, să le supună, apoi, unor examinări riguroase și să reconstituie informațiile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
modificări ale bazelor de date declanșate de la un terminal conversațional; • schimbarea locului adresei utilizatorului după ce s-au încălcat regulile de securitate; • lista de control a comenzilor folosite în timpul execuției unei lucrări. 6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informaticetc "6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informatice" Responsabilul cu securitatea sistemului trebuie să prevadă și să construiască probe pentru auditarea sistemului pentru fiecare incident încadrat în una din următoarele categorii: 1. evidența tuturor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
adresei utilizatorului după ce s-au încălcat regulile de securitate; • lista de control a comenzilor folosite în timpul execuției unei lucrări. 6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informaticetc "6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informatice" Responsabilul cu securitatea sistemului trebuie să prevadă și să construiască probe pentru auditarea sistemului pentru fiecare incident încadrat în una din următoarele categorii: 1. evidența tuturor vizitelor centrului de prelucrare automată a datelor de către persoane din afara sistemului; 2
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în timpul execuției unei lucrări. 6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informaticetc "6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informatice" Responsabilul cu securitatea sistemului trebuie să prevadă și să construiască probe pentru auditarea sistemului pentru fiecare incident încadrat în una din următoarele categorii: 1. evidența tuturor vizitelor centrului de prelucrare automată a datelor de către persoane din afara sistemului; 2. istoricul tuturor elementelor privind controlul accesului în sistem; 3. evidența tuturor persoanelor ce activează în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
interdicția operatorilor calculatoarelor de a lucra și cu alte echipamente de prelucrare automată a datelor; • operatorii nu trebuie să întocmească și nici să modifice programe; • implementarea și păstrarea rezultatelor pe linia securității trebuie să fie activități distincte; • controlul calității și auditarea trebuie să fie funcții separate și distincte de cele de prelucrare propriu-zisă. 6.7. Cerințe minime de securitate a sistemelor informatice cu utilizatori multiplitc "6.7. Cerințe minime de securitate a sistemelor informatice cu utilizatori multipli" Cerințele minime de securitate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
7.3.3.Auditultc "6.7.3.3. Auditul" Auditul va contribui la responsabilizări, prin oferirea „urmelor” lăsate de acțiunile utilizatorilor. Acțiunile sunt asociate cu utilizatorii individuali pentru toate evenimentele importante pe linia securității și sunt stocate ca probe ale auditării. Ele pot fi examinate pentru a se stabili ce s-a întâmplat și ce utilizator este responsabil pentru un eveniment important privind securitatea. Datele care constituie probele securității trebuie să fie protejate împotriva accesului neautorizat, a modificării sau distrugerii. În
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
auditului sunt înregistrate din câteva surse (cum ar fi sistemul de operare gazdă pentru deschiderea sesiunii de conectare, prin logare sau de la distanță) pentru a se oferi o imagine completă a acțiunilor utilizatorilor în legătură cu securitatea sistemului. Din această cauză, datele auditării trebuie să fie corelate la nivelul tuturor punctelor de conectare din sistem. Mecanismul care asigură înregistrarea datelor de auditare trebuie să fie adaptat cerințelor fiecărui sistem. Atât datele, cât și mecanismele folosite pentru stabilirea datelor înregistrate cu acest scop sunt
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
logare sau de la distanță) pentru a se oferi o imagine completă a acțiunilor utilizatorilor în legătură cu securitatea sistemului. Din această cauză, datele auditării trebuie să fie corelate la nivelul tuturor punctelor de conectare din sistem. Mecanismul care asigură înregistrarea datelor de auditare trebuie să fie adaptat cerințelor fiecărui sistem. Atât datele, cât și mecanismele folosite pentru stabilirea datelor înregistrate cu acest scop sunt protejate prin privilegii. Următoarele cerințe vor asigura o înregistrare performantă a datelor de auditare: 1. sistemul va oferi un
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]