Monitoring
The eighth component of COSO's ERM model is monitoring company performance. Monitoring can be accomplished with a series of ongoing events or by separate evaluations. Key methods of monitoring performance are now discussed.
Perform ERM Evaluations
ERM effectiveness can be measured by conducting an ERM evaluation, either through a formal evaluation or through a self-assessment process. A special group can be assembled to conduct the evaluation or it can be turned over to internal auditing.
Implement Effective Supervision
Effective supervision involves training and assisting employees, monitoring their performance, correcting errors, and safeguarding assets by overseeing employees who have access to them. Supervision is especially important in organizations that cannot afford elaborate responsibility reporting or are too small to have an adequate segregation of duties.
Use Responsibility Accounting
Responsibility accounting systems include budgets, quotas, schedules, standard costs, and quality standards; performance reports that compare actual with planned performance and highlight significant variances; and procedures for investigating significant variances and taking timely action to correct the conditions leading to such variances.
Monitor System Activities
Risk analysis and management software packages are available to review computer and network security measures, detect illegal entry into systems, test for weaknesses and vulnerabilities, report weaknesses found, and suggest improvements. Cost parameters can be entered to balance accept ked levels of risk tolerance and cost-effectiveness. Software is also available to monitor and combat viruses, spyware, spam, and pop-up ads and to prevent browsers from being hijacked. The software also helps companies recover from frauds and malicious actions. One such software package helped a company recover from a rampage caused by a disgruntled employee who had received a negative performance evaluation. The perpetrator ripped cards and cables out of PCs, changed the inventory control files, and edited the password file to stop people from logging on to the network. Shortly after the incident, the software identified the corrupted files and flashed an alert to company headquarters. The damage was undone by issuing simple commands to the utility software, which restored the that corrupted files to its original status.
All system transactions and activities should be recorded in a log that indicates who accessed what data, when, and from which online device. These logs should be reviewed frequently to monitor system activity and trace any problems to their source. The data collected can be used to employee productivity, control company costs, fight corporate espionage and other attacks, and comply with legal requirements. For example, one company used the data it collected to analyze why one particular employee had almost zero productivity. An analysis of his computer usage showed that he spent 6 to 7 hours a day visiting Internet pornography sites.
The Privacy Foundation estimated that one-third of all American workers with access to computers are monitored, and that number is expected to increase. Companies who monitor system activities need to make sure they do not violate employee privacy. One way to do that is to have written policies that employees agree to in writing which indicate:
-The technology employees use on the job belongs to the company
-E-mails received on company computers are not private and can be read by supervisory personnel
- Employees should not use technology in any way to contribute to a hostile work environment
ตรวจสอบส่วนประกอบของ COSO ERM รุ่นที่แปดของการตรวจสอบประสิทธิภาพของ บริษัท การตรวจสอบสามารถทำได้กับชุดของเหตุการณ์ที่ต่อเนื่อง หรือโดยแยกประเมิน . วิธีการที่สำคัญของการตรวจสอบประสิทธิภาพตอนนี้กล่าวถึง การประเมินประสิทธิผลการดําเนิน . . .
. . . สามารถวัดได้โดยทำการคือการประเมินให้ผ่านการประเมินผลที่เป็นทางการหรือผ่านกระบวนการ ) กลุ่มพิเศษ ที่สามารถรวมตัวกัน เพื่อทำการประเมิน หรือสามารถเปิดผ่านการตรวจสอบภายใน
การนิเทศการใช้ที่มีประสิทธิภาพและมีประสิทธิภาพเกี่ยวข้องกับการฝึกอบรมให้พนักงาน , การตรวจสอบประสิทธิภาพของการแก้ไขข้อผิดพลาดและปกป้องทรัพย์สิน โดยดูแลพนักงานที่มีการเข้าถึงพวกเขา การดูแลเป็นสิ่งสำคัญโดยเฉพาะอย่างยิ่งในองค์กรที่ไม่สามารถรับผิดชอบการรายงานที่ซับซ้อนหรือมีขนาดเล็กเกินไปที่จะมีการได้รับหน้าที่ ความรับผิดชอบ
ใช้ระบบบัญชีการบัญชีตามความรับผิดชอบ รวมถึงงบประมาณ , โควต้า , ตารางเวลา , ต้นทุนมาตรฐานและมาตรฐานคุณภาพรายงานการปฏิบัติงานเปรียบเทียบจริงกับแผนการปฏิบัติงาน และเน้นความสำคัญ และขั้นตอนการตรวจสอบความแปรปรวนและการกระทำที่เหมาะสมที่จะแก้ไขเงื่อนไขที่นำไปสู่การตรวจสอบกิจกรรมเช่นความแปรปรวน
ระบบวิเคราะห์ความเสี่ยงและการจัดการซอฟต์แวร์ที่มีอยู่เพื่อตรวจสอบคอมพิวเตอร์และระบบรักษาความปลอดภัยเครือข่ายตรวจสอบรายการที่ผิดกฎหมายในระบบทดสอบจุดอ่อนและช่องโหว่ , รายงานจุดอ่อนที่พบและเสนอแนะการปรับปรุง ค่าพารามิเตอร์สามารถป้อนสมดุลยอมรับเกดระดับของความเสี่ยงและเจ ซอฟต์แวร์นี้ยังสามารถตรวจสอบและต่อสู้กับไวรัส , สปายแวร์ , สแปม , โฆษณาแบบ pop - up และป้องกันไม่ให้เบราว์เซอร์จากการแย่งชิงซอฟแวร์ยังช่วยให้ บริษัท กู้คืนจากการทุจริตและการกระทำที่เป็นอันตราย เช่นแพคเกจซอฟต์แวร์ที่ช่วยให้ บริษัท กู้คืนจากการอาละวาดเกิดจากไม่พอใจพนักงานที่ได้รับการประเมินผลการปฏิบัติงานเชิงลบ คนร้ายฉีกบัตรและสายเคเบิลของเครื่องคอมพิวเตอร์ , การเปลี่ยนแปลงแฟ้มควบคุมสินค้าคงคลังและการแก้ไขแฟ้มรหัสผ่านที่จะหยุดผู้คนจากการเข้าสู่ระบบบนเครือข่ายไม่นานหลังจากเหตุการณ์ , ซอฟต์แวร์ระบุไฟล์ที่เสียหายและกระพริบเตือนไปยังสำนักงานใหญ่ของบริษัท ความเสียหายที่ถูกยกเลิกโดยการออกคำสั่งง่ายๆกับโปรแกรมซอฟต์แวร์ที่กู้คืนที่เสียหายไฟล์สู่สภาพเดิม
รายการทั้งหมดของระบบและกิจกรรมควรบันทึกในแฟ้มบันทึกที่ระบุว่าผู้ที่เข้าถึงข้อมูลอะไร เมื่อใด และจากที่ออนไลน์เครื่องบันทึกเหล่านี้ควรจะดูบ่อยการตรวจสอบกิจกรรมของระบบและติดตามปัญหาใด ๆ ไปยังแหล่งที่มา ข้อมูลที่สามารถใช้เพื่อเพิ่มผลผลิตของพนักงาน ควบคุมต้นทุนของบริษัท การต่อสู้การจารกรรมขององค์กรและการโจมตีอื่น ๆ และสอดคล้องกับข้อกำหนดทางกฎหมาย ตัวอย่างเช่น บริษัทหนึ่งใช้มันเก็บข้อมูลเพื่อวิเคราะห์สาเหตุหนึ่งโดยเฉพาะพนักงานได้เกือบศูนย์เพิ่มผลผลิตการวิเคราะห์การใช้คอมพิวเตอร์ของเขาแสดงให้เห็นว่าเขาใช้เวลา 6 ถึง 7 ชั่วโมง เยี่ยมชมเว็บไซต์สื่อลามกทางอินเทอร์เน็ต
มูลนิธิส่วนตัวประมาณว่าหนึ่งในสามของแรงงานชาวอเมริกันทุกคนที่มีการเข้าถึงเครื่องคอมพิวเตอร์มีการติดตามและจำนวนที่คาดว่าจะเพิ่มขึ้น บริษัทที่ตรวจสอบกิจกรรมของระบบต้องการเพื่อให้แน่ใจว่าพวกเขาจะไม่ละเมิดสิทธิส่วนบุคคลของพนักงานวิธีหนึ่งที่จะทำคือการได้เขียนนโยบายให้พนักงานยอมรับในการเขียนที่แสดง :
- เทคโนโลยีพนักงานใช้งานอยู่บริษัท
- อีเมลได้รับในคอมพิวเตอร์ที่ บริษัท ไม่ส่วนตัวและสามารถอ่านได้โดยการนิเทศบุคลากร
- พนักงานไม่ควรใช้เทคโนโลยีในทางใดที่จะสนับสนุนสภาพแวดล้อมงานประสงค์ร้าย
การแปล กรุณารอสักครู่..
