14 . 01 . 2019
Bezpieczeństwo Audyt Due diligence z wykorzystaniem Virtual Data Room czyli bezpieczeństwo w Twojej firmie
14 . 01 . 2019
Każda firma wraz ze swoim rozwojem dochodzi do etapu, kiedy kontrole w postaci audytów (np. finansowych, podatkowych, prawnych) są nieuniknione, a odpowiednie działy w firmie są zobligowane do zarządzania takimi procesami. Nie zawsze jest to łatwe przedsięwzięcie – organizacja audytu wiąże się z koniecznością udostępnienia firmowych dokumentów zewnętrznym podmiotom – audytorom, doradcom finansowym, prawnym, podatkowym. Dokumenty te często są poufne lub o szczególnym znaczeniu dla spółki. Kluczowe jest, aby otrzymały do nich dostęp tylko autoryzowane osoby i tylko na czas audytu.
Audyt w formie tradycyjnej czy elektronicznej?
Część przedsiębiorstw przechowuje swoją dokumentację wyłącznie w formie papierowej i korzysta z tradycyjnego sposobu przeprowadzania audytu – zapraszając firmy audytorskie do swojej siedziby. Dla wielu firm jest to jedyne rozważane rozwiązanie. Właściciele czują, że mają wszystko pod kontrolą, ważne dokumenty nie opuszczają siedziby i są chronione. Ale czy jest to sposób efektywny? W mojej ocenie nie do końca. Wiąże się z koniecznością opłacenia kosztów podróży i delegacji audytorów, audyt trwa dłużej.
Zdecydowanie częściej dokumentacja firmowa jest udostępniana audytorom w formie elektronicznej, on-line – przesyłana np. poprzez e-mail bądź firmowe serwery ftp. Na pewno jest to rozwiązanie bardziej efektywne – audytorzy pracują wygodnie z biura, audyt trwa krócej. Tu z kolei pojawia się pytanie, czy jest to forma najbardziej bezpieczna? Czy wysyłając dokumenty e-mailem wystarczająco chronimy ich zawartość? Czy mamy pewność, że nie trafią w niepowołane ręce? Zawsze też istnieje ryzyko popełnienia błędu ludzkiego, czyli np. przekazywanie dokumentów osobom nieuprawnionym czy też brak kontroli nad dokumentacją już po jej przesłaniu audytorom. Nawet firmowe serwery ftp nie odpowiadają na te ryzyka.
Data Room - kontrola nad udostępnianą dokumentacją
Usprawnienie procesu jest możliwe poprzez wykorzystanie Virtual Data Room – systemu dedykowanego do realizacji Due Diligence lub audytu. Jest to rozwiązanie IT, które umożliwia bezpieczne i kontrolowane udostępnianie dokumentacji on-line. W ramach jednego repozytorium dokumentów, tylko autoryzowani użytkownicy mają dostęp do udostępnianych plików w tym samym czasie, z dowolnego miejsca, 24/7/365.
Data Room nie wymaga wdrożeń ani ingerencji w infrastrukturę IT spółki, właściwie klient nie potrzebuje mieć zaawansowanej wiedzy informatycznej, aby rozpocząć korzystanie z Data Room. System udostępniany jest przez przeglądarkę internetową – po zakupie dostępny „od ręki”. Użytkownikom wystarczy urządzenie z dostępem do internetu. W odróżnieniu od uruchamiania serwera FTP, nie potrzeba angażować speców od IT, a użytkownicy z łatwością odnajdą się w systemie. Data Room posiada przyjazny interfejs oraz jest intuicyjny i niezwykle prosty w użytkowaniu.
Dostęp do plików a kontrola nad procesem
Dla audytowanych firm ważnym atutem umieszczania dokumentacji w Data Room jest możliwość różnicowania praw dostępu do informacji dla poszczególnych audytorów – w ramach jednego repozytorium audytorzy mogą mieć dostęp tylko do określonych plików i obszarów tematycznych, a także mogą mieć możliwość tylko przeglądania dokumentacji – tzw. read only. W odróżnieniu do wysyłania dokumentów e-mailem, oznacza to zminimalizowanie ryzyka związanego z popełnieniem błędu i wysłaniem informacji do niewłaściwego odbiorcy oraz umożliwia udostępnianie jednego repozytorium do różnych firm audytorskich w jednym czasie, niezależnie od siebie. Pozwala także zachować pełną kontrolę nad procesem oraz chronić informacje zawarte w dokumentach.
Aplikacje typu Virtual Data Room posiadają wbudowane raporty, dzięki którym można na bieżąco upewnić się co komu udostępniono i w jakim zakresie. Raporty pozwalają także kontrolować postęp prac nad udostępnioną dokumentacją –dzięki nim audytowany podmiot monitoruje, kto i które dokładnie przegląda pliki, ile czasu spędza nad każdym dokumentem oraz z jakiego adresu IP się zalogował. Pozwala to chronić poufne informacje zawarte w treści dokumentów. Więcej o mechanizmach bezpieczeństwa przeczytacie Państwo w artykule Co to jest Virtual Data Room – wszystko co powinieneś wiedzieć.
Audyt z wykorzystaniem Data Room - benefity
Natomiast dla firmy audytującej przeprowadzanie audytu z wykorzystaniem Data Room oznacza przede wszystkim wygodę oraz uporządkowanie procesu – dokumenty są przejrzyście ustrukturyzowane, umieszczone w jednym miejscu, zawierają automatyczną numerację. Mechanizmy zawarte w Data Room umożliwiają wyszukiwanie dokumentów zarówno po tytule, jak i słowach kluczowych zawartych w treści dokumentu. Zarządzający audytem mogą sprawnie nadzorować, na jakim etapie realizacji jest projekt, nawet jeśli audytorzy znajdują się w innych lokalizacjach. W aplikacji jest też wbudowany moduł do poufnej komunikacji – dzięki niemu można zadawać pytania do konkretnych plików lub prowadzić dialog z użytkownikiem, niewidoczny dla pozostałych użytkowników.
Podobał Ci się artykuł?
Ile głów, tyle pomysłów. Właśnie dlatego każdy z nas dokłada swoją cegiełkę, by zamieszczone treści na naszym blogu były dla Ciebie atrakcyjne i niosły wartość. Odkryj źródło wiedzy i inspiracji dla Twojego biznesu z Fordata.
Chcesz wymienić się wiedzą, podyskutować, zadać pytanie?
Napisz do mnie : #FORDATAteam strona otworzy się w nowym oknie
Zobacz wszystkie korzyści z VDR użytego do audytu
Zobacz Zobacz rozwiązania-
01 . DORA: Nowe przepisy dot. odporności cyfrowej i wsparcie od Fordata
Rozporządzenie DORA to kompleksowy zestaw regulacji dotyczących zarządzania ryzykiem ICT, skierowany głównie do podmiotów nadzorowanych przez Komisję Nadzoru Finansowego (KNF) oraz ich dostawców.
13.11.2024
-
02 . Fałszywe porównywarki Virtual Data Room – jak je rozpoznać?
Fałszywe porównywarki oprogramowania to problem również branży Virtual Data Room. Jakie cechy mówią, że serwis rankingowy to zwyczajny fejk? Sprawdźcie!
14.03.2024
-
03 . Bezpieczna alternatywa dla Dropboxa do Due Diligence
„Po co mam płacić za VDR, skoro mogę użyć Dropbox”– to pytanie czasem pada z ust naszych klientów. Odpowiedź…
26.01.2024
-
04 . OneDrive kontra Google Drive? Czy mogą zastąpić VDR?
Na rynku oprogramowania dostępny jest ogrom aplikacji filesharingowych, wirtualnych dysków i narzędzi do współ…
29.12.2023
-
05 . Po co VDR w procesie Due Diligence?
Procesy fuzji i przejęć stanowią stały element świata gospodarczego. Ich celem jest osiągnięcie korzyści str…
27.05.2023
-
06 . Szyfrowanie danych w chmurze - co warto wiedzieć, zanim wybierzemy dostawcę?
Wysokiej jakości szyfrowanie danych w chmurze to nieodzowny standard dzisiejszych narzędzi. Czym jest i co nam ono gwarantuje?
22.08.2022
-
07 . Cyberbezpieczeństwo - na co powinien zwrócić uwagę przedsiębiorca?
Przedsiębiorcy patrzą dziś na pracę zdalną bez obaw, choć jeszcze w styczniu wielu nie wyobrażało s…
30.09.2020
-
08 . Czy załączniki w twoim emailu są bezpieczne?
Współczesne biuro nie potrafi funkcjonować bez poczty email. Według firmy Radicati Group, statystyczny pra…
02.03.2020
-
09 . Zaczernianie tekstu w dokumentach PDF - jak robić to dobrze?
Anonimizacja anonimizacji nierówna – może się okazać, że zaczernienie tekstu w naszym dokumencie, które na pi…
27.02.2020
-
10 . Bezpieczeństwo Dropboxa – co powinna wiedzieć Twoja firma?
Dropbox ułatwia współpracę na dokumentach i ich udostępnianie, ale czy jest to sposób wystarczająco bezpieczny…
18.10.2019
-
11 . Przechowywanie danych w chmurze, a bezpieczeństwo plików
Wydaje się, że sieć już spowszedniała. Ogrom dedykowanych usług, coraz szybsze transfery i wzrastająca mobil…
31.07.2019
-
12 . Co to jest elektroniczne repozytorium dokumentów?
Elektroniczne repozytorium dokumentów, przez niektórych zwane też e-archiwum lub scentralizowanym repozytori…
04.12.2018
-
13 . Własność intelektualna w Life Science, a ochrona poufnych informacji
Life Science jest pojęciem szerokim i w biznesie obejmuje przedsiębiorstwa, których główna działalność…
16.11.2018
-
14 . Zasady Polityki Bezpieczeństwa w FORDATA VDR
Badania przeprowadzone przez amerykańskich ekspertów z zakresu bezpieczeństwa danych i systemów komputerowych wskazują iż ponad 80% zagroż…
21.09.2018
-
15 . RODO - dlaczego warto wybrać Data Room FORDATA?
O RODO pisaliśmy już wielokrotnie. Nie bez przyczyny, korzystając z Virtual Data Room, powierzają Państwo dostawcy…
22.08.2018
-
16 . RODO – co warto sprawdzić przed wyborem Virtual Data Room?
RODO: Rozporządzenie Ogólne o Ochronie Danych Osobowych, które weszło w życie we wszystkich państwach członkowskich UE dn…
12.07.2018
-
17 . Polityka i Organizacja InfoSec, czyli jak wdrożyliśmy normę ISO 27 001 w FORDATA
Jak nasza firma skutecznie wdrożyła politykę i organizację InfoSec zgodnie z normą ISO 27001? Odkryj tajniki naszego sukcesu w zarządzaniu bezpieczeństwem informacji.
30.11.2017
-
18 . Dlaczego nie powinieneś korzystać z systemów używających Flash?
Adobe Flash Player, pomimo wielu zasług w kwestii multimediów w Internecie, zasłużył sobie również na opinię technologii przestarza…
17.11.2017
-
19 . Co to jest Virtual Data Room czyli wszystko co powinieneś wiedzieć
Co to jest Virtual Data Room? Jak korzystać z systemu, który pozwala na efektywniejsze przeprowadzenie transakcji fuzji i przejęć?
25.10.2017
-
20 . ISO 27001:2013 audyt recertyfikacji bieżącej rejestracji
Celem audytu było przeprowadzenie audytu re-certyfikacji bieżącej rejestracji. W ramach audytu zweryfikowano, czy wszystkie elementy zakresu certyfikacji oraz wszystkie obszary normy są skutecznie
20.07.2017
-
21 . Przekazujesz dane osobowe do chmury?
Zobowiązanie RODO powinniśmy mieć zawsze z tyłu głowy. Jak zadbać o jego przestrzeganie i wybrać odpowiedniego dostawcę chmury?
24.02.2017
-
22 . Gwarancja bezpieczeństwa dla klientów ISO 27001:2013
FORDATA, od momentu podjęcia swojej działalności, dąży do zagwarantowania jak najwyższej ochrony danych powierzanych przez klientów.
13.01.2017
-
23 . Standard GPG, czyli o bezpiecznym szyfrowaniu
Rozwój technologii niesie ze sobą coraz większe zagrożenia związane z bezpieczeństwem informacji. Ochrona poufnych danych przed tzw. wyciekiem dotyczy już każdej firmy, która ceni bezpieczeństwo informacji.
13.07.2016
-
24 . BYOD jako nowe wyzwanie dla działów bezpieczeństwa firm
Wykorzystywanie prywatnych urządzeń podczas wykonywania obowiązków zawodowych powoli staje się regułą, która nie dziwi. W jakim kierunku zmierzać będzie trend BYOD?
15.02.2016
-
25 . Jak pomagamy w Due Diligence? Lista dokumentów.
Transakcje M&A to procesy, w których czas ma ogromne znaczenie. Każde, nawet najmniejsze wsparcie…
10.03.2014
-
26 . Przygotowanie spółki do debiutu giełdowego
Wiele spośród dobrze prosperujących firm decyduje się pozyskać środki finansowe na dalszy rozwój na giełdzie papierów wartościowych. Gdzie szukać zainteresowanych?
07.10.2013