Szeroko pojęta informatyka już od dawna stała się częścią naszego życia. Nie ma już sektora, w którym nie wykorzystywano by technologii teleinformatycznej. Stanowi ona o przyszłości, rozwoju czy też o zwykłym funkcjonowaniu w wielu dziedzinach, zarówno życia rodzinnego, jak i małych prywatnych firm, firm większych i oczywiście korporacji. Dodatkowo znajduje ona zastosowanie we wszystkich grupach społecznych i ich działalności, szczególnie w aspekcie minimalizacji ryzyka nadużyć.

Informatyka śledcza a minimalizacje nadużyć

W pewnym momencie każdy, niezależnie od statusu społecznego czy miejsca zatrudnienia, zwróci uwagę (lub zostanie mu to wskazane) na kwestie związane z bezpieczeństwem. Bezpieczeństwo danych czy informacji stało się wymogiem naszych czasów.

W ramach zarządzania bezpieczeństwem wymusza się dbałość o takie atrybuty jak poufność, dostępność czy integralność1. Wiąże się z nimi analiza procesów projektowania bądź tworzenia czy troska o odpowiednie zniszczenie danych. Dodatkowo pojawia się kwestia rozliczalności, a w związku z tym typowe pojęcia związane z informatyką, takie jak logowanie zdarzeń, kontrola dostępu, zarządzanie uprawnieniami czy też zabezpieczanie materiału dowodowego.

Tu właśnie pojawia się informatyka śledcza, czyli tzw. computer forensics, definiowana już jako odrębna dziedzina informatyki. Rozwija się ona bardzo dynamicznie w związku z coraz większą liczbą nadużyć oraz śladów elektronicznych pozostających w systemach teleinformatycznych.

Ogólna definicja informatyki śledczej określa, że są to działania dostarczające elektronicznych środków dowodowych, czyli czynności, które polegają na zabezpieczeniu, przeszukiwaniu i wykrywaniu dowodów nadużyć i przestępstw dokonanych z użyciem komputera lub innych urządzeń elektronicznych. Dzięki computer forensics powinno być możliwe odtworzenie kolejności działań na komputerze lub innym urządzeniu elektronicznym użytkownika w czasie (kto? co? gdzie? kiedy? jak?), na podstawie informacji niedostępnych dla użytkowników, a nawet administratorów systemu.

Obecnie zarządzanie bezpieczeństwem informacji, oprócz procesów związanych z samym zarządzaniem, polega głównie na analizie zdarzeń, wychwytywaniu incydentów, a następnie implementacji środków korygujących i zapobiegających wystąpieniu danego ryzyka w przyszłości.

Pozostałe 69% artykułu dostępne jest dla zalogowanych użytkowników serwisu.

Jeśli posiadasz aktywną prenumeratę przejdź do LOGOWANIA. Jeśli nie jesteś jeszcze naszym Czytelnikiem wybierz najkorzystniejszy WARIANT PRENUMERATY.

Zaloguj Zamów prenumeratę Kup dostęp do artykułu

Możesz zobaczyć ten artykuł, jak i wiele innych w naszym portalu Controlling 24. Wystarczy, że klikniesz tutaj.

Ulubione Drukuj

Zobacz również

Najważniejsze trendy w controllingu w 2024 roku

Najważniejsze trendy w controllingu w 2024 roku

Rok 2024 przyniósł i przynosić będzie nowe wyzwania w dziedzinie controllingu. Jakie narzędzia, technologie i praktyki będą kluczowe dla efektywnych działań controllingowych? Przewidujemy, że w 2024 roku controlling będzie koncentrować się na poprawie szybkości i transparentności procesów.

Czytaj więcej

Rozszerzone planowanie i analiza (xP&A) jako kolejny etap ewolucji finansów

Rozszerzone planowanie i analiza (xP&A) jako kolejny etap ewolucji finansów

Z pewnością każdy specjalista z zakresu finansów słyszał nie raz hasło FP&A, czyli planowanie i analiza finansowa (z ang. Financial Planning & Analysis). Jest to zbiór działań związanych z prognozowaniem, planowaniem, budżetowaniem i analizą, które wspierają główne decyzje biznesowe firmy i ogólną kondycję finansową. W 2020 Gartner po raz pierwszy przedstawił koncepcję xP&A (z ang. Extended Planning and Analysis), czyli rozszerzonego planowania i analizy. Czym jest xP&A? Jakie są kluczowe korzyści wynikające z wdrożenia xP&A? O tym i nie tylko w niniejszym artykule.

Czytaj więcej

Polecamy

Przejdź do

Partnerzy

Reklama

Polityka cookies

Dalsze aktywne korzystanie z Serwisu (przeglądanie treści, zamknięcie komunikatu, kliknięcie w odnośniki na stronie) bez zmian ustawień prywatności, wyrażasz zgodę na przetwarzanie danych osobowych przez EXPLANATOR oraz partnerów w celu realizacji usług, zgodnie z Polityką prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.

Usługa Cel użycia Włączone
Pliki cookies niezbędne do funkcjonowania strony Nie możesz wyłączyć tych plików cookies, ponieważ są one niezbędne by strona działała prawidłowo. W ramach tych plików cookies zapisywane są również zdefiniowane przez Ciebie ustawienia cookies. TAK
Pliki cookies analityczne Pliki cookies umożliwiające zbieranie informacji o sposobie korzystania przez użytkownika ze strony internetowej w celu optymalizacji jej funkcjonowania, oraz dostosowania do oczekiwań użytkownika. Informacje zebrane przez te pliki nie identyfikują żadnego konkretnego użytkownika.
Pliki cookies marketingowe Pliki cookies umożliwiające wyświetlanie użytkownikowi treści marketingowych dostosowanych do jego preferencji, oraz kierowanie do niego powiadomień o ofertach marketingowych odpowiadających jego zainteresowaniom, obejmujących informacje dotyczące produktów i usług administratora strony i podmiotów trzecich. Jeśli zdecydujesz się usunąć lub wyłączyć te pliki cookie, reklamy nadal będą wyświetlane, ale mogą one nie być odpowiednie dla Ciebie.