Titre 1
Titre 1
Titre 1
XXX
XXX
News/Actualités
How Customer Journeys Irrigate Processes Continuous Improvement …
… and vice versa!
After "And if the processes were the best friends of the Customer Journey" a reflection of the "France Qualité" think tank, "France Processus" extends this introspection of the relations between "Customer Journey" and "Value Chain".
ICSE
A Strategy & Organization Consultancy Firm
GRC - Risk Management & BPM Expert
©All pictures by ICSE™© - Fondation Louis Vuitton Paris
Certification à propos de l'art du Questionnement
ICSE Channel
News/Actualités
S’assurer contre les fraudes :
une démarche qui peut s’avérer indispensable.
Plus que jamais les entreprises sont confrontées aux menaces de la fraude. Faux fournisseurs, faux présidents, comptables indélicats, usurpation d’identité, intrusions dans le système d’information pour bloquer (et libérer contre rançon) ou voler les données de l’entreprise etc. la liste de la typologie des fraudes ne cesse de s’allonger au cours des dernières années.
Une enquête récente menée par DFCG/Euler Hermes, montre que la fraude sous toutes ses formes « peut mettre en danger la trésorerie des entreprises, entamer sa réputation, diminuer la confiance de ses clients (et de ses fournisseurs), et affecter le moral de ses collaborateurs ».
Les entreprises dans le cadre de leur politique de management du risque et conscientes des limites des dispositifs de prévention contre la fraude, tant les fraudeurs sont devenus imaginatifs, vont de plus en plus reccourir à l’assurance anti-fraude comme un outil indispensable de cette prévention.
Cette assurance couvre entre autres :
-
Les pertes consécutives à une fraude commise par un employé, un tiers ou en cas de Cyberfraude.
-
Ainsi que certains frais induits comme:
-
Les frais de décontamination en cas d’attaque virale
-
Les frais de prestations de déblocage en cas de cyber extorsion
-
Les frais de reconstitution des données à partir de leur sauvegarde
-
Les frais de restauration de la réputation de l’entreprise
-
Les frais d’avocat
-
Les frais de poursuites judiciaires
-
Module RM 02/03 - Cybersecurity Principles
The Stakes:
From big Data to Data protection
-
Organizations today need to maintain large amounts of both structured and unstructured data for OPERATIONAL and COMPLIANCE purposes.
-
Big data due to its volume can’t be handled anymore via traditional data base tool handling¹.
-
New challenge : How to ensure data security – concurrent with this growth of computing power & storage capacity has been a comparable growth in the number of ways unscrupulous operators can exploit security lapses and vulnerabilities in organizations’ data systems.
-
$60 BILLION are spent every year in the field of the cybersecurity (Security software, Security services, equipment's, networks of companies etc. See Scheme 1), According to the Global State of Information Security Survey 2013 – PWC, with an estimated increase of more than 10 % a year during the next 5 years.
-
New functions appear within companies at group (CISO – Chief Information Security officer)
-
Companies have in fact an ambiguous role:
-
They are at the same time potential victims of cyber-attacks
-
and responsible of the security of the personal data that they have to handle and store.
-
-
This new environment imposes to implement:
-
A cybersecurity policy, not only based on systems of control and prevention of the occurrence of the risks, regarding internal as external personal data, reconciling this security requirement in the justifiable interests of the company and in the fundamental rights of personal data protection and of respect for private life.
-
This should be facilitated by a new corporate culture integrating the imperative of data protection and raising company actors awareness in the roles and the responsibilities of each of them etc.
-
but also on a repressive adapted action insuring the incrimination of such behavior, via a raising awareness of persons and institutions to the imperative of data protection.
-
Copyrigt ICSE 2016