Base de informações da plataforma

Controle de acesso

RTSYSINF.RQ-002

Fluxo normal

Sua empresa conhece o tamanho dos riscos que está sujeita por acessos indevidos ao Eligo?

Não há mais controvérsias sobre o fato de que o controle dos acessos é um dos importantes elementos para a gestão empresarial e, mais específicamente, para o controle de fraudes nos processos. Tal controle visa garantir que o sistema de controles internos de uma empresa atenda aos fins aos quais se propõe, isto é, ao apoio à gestão empresarial, bem como à ampliação da segurança dos interessados pela empresa.

Controle de acessos e gestão de riscos são cada vez mais importante e preocupação constante de gestores e auditores. Mas qual é a estrutura e o funcionamento das soluções Eligo e o que é um sistema de controle interno eficaz e até que ponto os controles geram segurança para a organização?

As soluções Eligo foram projetadas para suportar processos de negócios complexos em pequenas e grandes organizações. As tarefas envolvidas na manutenção da gestão de autorizações dos usuários podem consumir muito tempo e esforço. Os usuários trocam frequentemente de departamentos, os papéis e funções são modificados ou ampliados, motivados por otimizações, mudanças nos processos de negócios ou nas implementações de novas funcionalidades do sistema, que devem ser incluídas e mantidas nos perfis de autorização.

O controle de acesso consiste num processo de identificação, avaliação, gerenciamento de eventos ou situações que podem afetar o cumprimento dos objetivos de segurança, diminuindo ou eliminando possibilidades de fraudes.

A segregação de funções consiste na separação entre funções de autorização, aprovação de operações, execuções, controle e contabilização, de tal maneira que nenhum colaborador interno ou externo possa acessar e tenha autorizações de acesso em desacordo com os princípios de controle interno. A concessão inadequada de acesso aos sistemas elevar os riscos operacionais.

Casos comuns de negócios que exigem análise de direitos de acesso e das estruturas de segurança nas aplicações Eligo:

Veja também