Trésorerie et risque – novembre 2017 – Finance Curation

Treasuryandrisk.com RAPPORT SPÉCIAL NOVEMBRE 2017 TRÉSOR ET RISQUE 7

Assurez-vous de garder à l'esprit lors de l'achat d'un nuage
solution, y compris comment le fournisseur de cloud
Gère la réponse à l'incident, ce que le contrat.
dit à propos de qui a accès à l'entreprise
données, et, si le nuage est partagé, quels obstacles
existe entre les données de la société et celles de
autres locataires

Un autre problème à prendre en compte est celui où les données
Il sera hébergé. "En fonction de la loi
Les données de juridiction sont hébergées dans, ce qui peut créer
Certaines situations uniques pour l'entreprise oui.
quelque chose ne va pas ", a déclaré la banque américaine.
Chakraborty. Le Trésor devrait être sûr que
Les avocats de la société examinent où se trouvent les données.
Il sera stocké dans le nuage où il sera situé et quoi
Des problèmes peuvent survenir dans cette juridiction.

La centralisation

La centralisation, ou son absence, en est un autre.
Élément pouvant affecter la cybersécurité d'un trésor.

Dans les grandes organisations qui ont beaucoup
affiliés répartis dans le monde entier, un seul
Le type de travail de trésorerie peut être fait par beaucoup
Différentes parties de l'organisation. Openlink & # 39; s
Seti a cité l'exemple d'une entreprise avec 10.
Différents groupes qui effectuent leurs propres paiements.
Dans cette situation, "je perds le contrôle de la
l'ensemble du processus si je suis le trésorier mondial ", at-il
il a dit. "Je ne sais pas ce qu'ils font, je ne sais pas
Ils savent à quel point ils protègent les données.

"Le nom du jeu ici est de centraliser tous
Ces processus ", at-il soutenu.

"Nous prenons un assureur avec 1 500 comptes bancaires.
dans le monde entier, faisant des milliers et
des milliers de paiements quotidiens de
Six ou sept centres de paiement et les ont déplacés.
"Tout dans un centre de paiement", a déclaré Seti. "Cela
Cela vous donne un bien meilleur contrôle, pas seulement
aspect opérationnel mais aspect prévisionnel,
et cela vous permet de voir les anomalies qui pourraient être
passe. "
Le trésorier stratégique Jeffery a déclaré que les services de cloud computing
Cela peut servir de voie à une telle centralisation.

"Disons que vous avez un centre de paiement, et
maintenant vous routez tout de plusieurs
Zones de paiement à travers le hub ", at-il déclaré. Ça
Le mouvement n'augmente pas seulement l'efficacité et améliore
prévoyance ", vous pouvez être sûr que vous cherchez
Un endroit clé où tout l'argent se déplace.
à travers. "
La centralisation des paiements diminue également le risque,
dit, puisque "vous déplacez des informations de 50
endroits, chacun pouvant être pénétré, à un
seul endroit. "
De même, centraliser certaines activités dans un
centre de services partagés "signifie qu'il devrait y avoir
plus d'expérience ", a déclaré Jeffery." Quelqu'un qui est
Traiter ce type de paiement tout le temps,
ils ne seront pas si facilement trompés "en tant que
membre du personnel qui effectue 20 tâches différentes dans le cours
du jour.

Il a noté que même s’il s’agissait d’une question partagée
Les centres de service ou les centres d’excellence devraient
Fournir plus de sécurité, ils doivent être correctement
mis en œuvre.

Le rôle du trésor

Les trésoriers doivent utiliser un cadre qui ressemble
Dans les quatre éléments de la sécurité informatique: l'entreprise
Le périmètre de l'ordinateur, sa sécurité interne, son transport.
fonction, et ses fournisseurs tiers, a déclaré Jeffery.

"Même si le périmètre pourrait être en grande partie informatique
domaine, le trésor doit savoir à ce sujet, "il
il a dit. Le Trésor devrait revoir régulièrement ce qu’ils sont
faire et comment chacun de ces éléments est en cours
évalué, a déclaré Jeffery, et a suggéré que certains
de ces revues doivent provenir d'une partie externe,
À la place de l'audit interne.

Mais dans quelle mesure le trésor a-t-il
autorité pour surveiller la sécurité informatique en dehors de votre domaine,
Jeffery a déclaré que le trésor devrait être "le
surintendant de la sécurité.

"Cela ne signifie pas qu'ils sont responsables de qui
Verrouillez la porte ou sélectionnez quel logiciel antivirus
ou quels outils exacts sont utilisés pour protéger le
périmètre ", at-il dit." Mais en tant que surintendant, ils
Ils sont responsables de la protection des actifs de l'entreprise.

"Pour moi, ils devraient vous demander et le
personnes de la sécurité de l'information: "Que faisons-nous
Pour protéger le périmètre, comment cela change-t-il?
Quelles sont les tentatives avec lesquelles ils nous frappent? "
Jeffery a dit. "Ils devraient recevoir ce
informations, et ils devraient être compréhensifs
Dans une certaine mesure et considérant que
ils en sont le directeur. "

D'autres voient le processus comme une société.
"Il est essentiel que le Trésor participe activement
dans la réflexion sur les problèmes et le partenariat
avec le service informatique, car ils sont les
ceux qui doivent vous faire comprendre, "Cette
est ce qui est important pour nous ", a déclaré la banque américaine.
Chakraborty.

Les responsables du Trésor doivent être "proactifs,
au lieu de réactif ", a déclaré Del Matto de Fortinet,
et travailler avec les responsables de l'information et de l'informatique.
sécurité "afin de garantir que la sécurité de l'entreprise
L’architecture peut détecter, isoler et
atténuer tout écart. "
Watson de Deutsche Bank a déclaré que tout en
Les trésoriers d'entreprise sont très conscients de
cybermenaces à ce stade, votre point de vue sur ce

"L’éducation est un premier pas essentiel. Attaques de phishing,
déclenché par les employés en cliquant sur malveillant
Les liens constituent toujours l'une des plus grandes menaces cybernétiques. "
-DREW DEL MATTO, FORTINET

(suite à la page 10)

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *