Todas las empresas del mercado actual dependen en gran medida de sus sistemas de tecnología de la información para cumplir con sus obligaciones operativas, financieras e informativas. Por tanto, un sistema de TI seguro se ha convertido en la clave para mantener un entorno seguro para la empresa. Pero con el auge de la subcontratación de procesos comerciales vitales, que requiere el manejo de activos IP vitales para subcontratar proveedores de servicios en el proceso, esta preocupación clave de seguridad se ha trasladado a dominios fuera del control de la empresa. La preocupación por la seguridad aumenta cada vez más cuando la subcontratación involucra funciones comerciales clave como contabilidad y teneduría de libros.
Las violaciones de seguridad de la siguiente naturaleza afectan a la mayoría de las empresas que subcontratan sus operaciones de contabilidad
> Pérdida de datos confidenciales.
> Manipulación de datos.
> Violación de datos personales.
> Intrusión de correo electrónico.
Una mirada más de cerca y se puede concluir que las preocupaciones de seguridad de la información en el proceso de contabilidad subcontratada involucran en él, tres criterios básicos. Primero, tecnología. En segundo lugar, la dirección y tercero y más importante es el personal. Salvo el primer punto de pérdida de datos confidenciales que engloba los tres criterios, el resto se refiere principalmente a la política de gestión y al personal involucrado en un proceso.
La subcontratación de un proceso empresarial no significa necesariamente la subcontratación de la responsabilidad. Para asegurar el proceso de subcontratación de la contabilidad, es necesario que la empresa que subcontrata su contabilidad, primero asuma la responsabilidad de su propia seguridad. Es recomendable designar puntos focales internos y asignar responsabilidades dentro de la empresa para asegurar el correcto y fluido funcionamiento de todo el proceso de subcontratación.
Las empresas que subcontratan la contabilidad deben hacer que el proveedor se involucre para garantizar los recursos y el cumplimiento de sus objetivos de seguridad. Teniendo en cuenta que la administración de claves debe desarrollar, implementar y mantener una política de seguridad interna en toda la organización del proveedor, que aborde los siguientes problemas en relación con los tres criterios antes mencionados:
1) Gestión:
i) Primero, se debe evaluar si el proveedor cuenta con sistemas de seguridad adecuados para atender las preocupaciones de seguridad del cliente.
ii) Se deben realizar auditorías (físicas y electrónicas) y procesos de monitoreo rigurosos y regulares en toda la organización para garantizar los sistemas de seguridad adecuados.
iii) Se deben desarrollar sistemas de respaldo apropiados para asegurar una mínima pérdida de datos.
iv) Asegurar una respuesta rápida, eficaz y ordenada a los incidentes de seguridad, incluidos, entre otros, fallas del sistema de información y pérdida de servicio o violaciones de la confidencialidad.
2) Tecnología:
i) Tecnología de transferencia de datos: el proceso de transferencia de datos debe asegurarse primero. Debe garantizarse que se utilice tecnología segura que esté protegida por el usuario y que no pueda ser pirateada para todas las transferencias de información.
ii) Tecnología de seguridad de la estación de trabajo: La estación de trabajo debe estar libre de cualquier instalación que proporcione discos duros externos. Asimismo, debe permitirse el uso restringido de Internet. Y debe garantizarse el uso de redes protegidas por cortafuegos.
iii) Tecnología de vigilancia para empleados / visitantes: Se debe alentar la entrada / salida basada en acceso restringido, los detalles de inicio de sesión de los empleados y el uso de cámaras CCTV.
iv) Seguimiento del sistema de seguridad en relación con la tecnología empleada: Se debe realizar una revisión periódica de todo el sistema de seguridad en relación con la tecnología adoptada y se debe informar al cliente al respecto.
3) Personal:
i) Una política de contratación adecuada con controles minuciosos de antecedentes mitigarán el riesgo de que cualquier persona con antecedentes dudosos trabaje para el cliente.
ii) La autenticación del usuario mediante un ID de usuario y una contraseña es imprescindible.
iii) Registrar a los empleados durante la entrada / salida para evitar el robo o la entrada furtiva de cualquier disco externo.
La contabilidad externa no exime a una empresa de su obligación de seguridad de la información, sino que conlleva una mayor responsabilidad de concentrar los beneficios de la contabilidad externa, como ahorros exponenciales y crecimiento para la empresa con el objetivo organizativo de un sistema de seguridad interno adecuado y una mejor toma de decisiones. proceso.