mars 13, 2021

Comment contrecarrer les risques de sécurité de la facturation électronique?

Le bon usage de la technologie et de la formation du personnel constitue un rôle fondamental de la mise en œuvre de la facturation électronique dans les sociétés de pays.

Ainsi, il a annoncé le développeur d’entreprise de la société gamma ingénieurs , Julio César Barreto Baena, qui a déclaré qu’il est recommandé de travailler sous deux piliers importants. Le premier fait référence aux processus et procédures, c’est-à-dire à la réalisation de travaux consultatifs directement avec la Société: identifier la manière de gérer les incidents, comment agir, à qui aller, ce qui devrait être fait, comment interagir avec les preuves, Parmi les autres actions pertinentes « Nous aidons les organisations à développer et à potentiels ces types de processus », a déclaré Barreto.

Le deuxième pilier souligne l’importance des personnes « , que faisons-nous avec les processus, les procédures et les outils technologiques si des personnes? non formé? « 

L’idée est de former et de sensibiliser le public à l’importance de la domination des problèmes de sécurité de l’information, de Barreto, de s’appuyer sur des normes telles que: ISO 27000, PCI, entre autres, afin d’atteindre un autre niveau de plans d’action; Par exemple: effectuer une analyse inverse des logiciels malveillants, réagir aux incidents à l’avance, les processus sur le précurseur numérique, etc.

« L’objectif est d’amener les gens à acquérir les connaissances nécessaires pour interagir avec la technologie et qu’ils portent Les procédures appropriées avec des preuves numériques, interagissent en tant que cyber-attaques mondiales et renforcent les entreprises du secteur public et privé en termes de cybersécurité. Nous sommes reconnus pour développer les capacités des personnes, qui permettent des processus et des procédures à alignement sur une bonne sécurité de l’information. Pratiques « , souligne Barreto.

Quels sont les risques de sécurité de la facturation électronique?

Lorsque les entreprises renforcent leurs processus de sécurité peuvent être plus facilement plus facilement que les modifications établies par le marché. En janvier 2019, toutes les entreprises du pays doivent utiliser des systèmes de facturation électroniques, par Par conséquent, vous devez numériser les informations qu’ils utilisent pour recevoir et envoyer des paiements. Pour cette raison, il est nécessaire de développer des mesures de sécurité pour éviter le vol d’informations vulnérables.

Selon les réglementations publiées par la Direction des impôts et des douanes nationales, DIAN, les entreprises doivent établir un système de gestion du système de gestion, tant avec les opérateurs technologiques que ceux qui vont être connectés directement. Il existe des défis importants à un niveau d’entreprise afin que la facturation électronique devienne un outil utile, clair et sûr.

dans le cadre de la numérisation, il est important de vous protéger de la fuite information, comme cela peut être possible. violer la loi sur la protection des données 1581 et la loi 266 des données financières habeas. Bien qu’il existe une sanction purement réglementaire, de ce fait, vous pouvez déclencher l’impersonation de l’identité, du détour des fonds, du rapport de reporting inadéquat, etc.

qui finira par toucher toutes les entités qui en font partie de cette L’écosystème, car la fuite des informations peut conduire à la matérialisation de l’un de ces incidents.

Un incident vous coûte en moyenne une entreprise minimale de 50 000 dollars. Par exemple, si une entreprise est libillée un fichier Excel où vous avez la facturation et les données client de la société et que ces informations personnelles sont exposées sur Internet, la surintendant de l’industrie et du commerce peut appliquer une pénalité de plus de 60 millions de pesos, en tenant compte de Le coût des poursuites des clients.

par ce qui précède, le fait de faire de la transition du physique au numérique nécessairement des outils pour mettre en œuvre des mesures de sécurité et de protection solides de l’information, ayant un personnel formé pour utiliser des outils technologiques.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *