Los usuarios tienen privilegios de acceso más allá
User Access de los necesarios para desempeñar sus tareas Privileges asignadas, lo que puede crear una segregación impropia de las tareas.
Los usuarios tienen privilegios de acceso más allá
User Access de los necesarios para desempeñar sus tareas Privileges asignadas, lo que puede crear una segregación impropia de las tareas.
Data Backup and Los datos financieros no se pueden recuperar o
acceder de manera oportuna cuando hay una Recovery pérdida de datos.
Los datos financieros no se pueden recuperar o
Data Backup and acceder de manera oportuna cuando hay una Recovery pérdida de datos.
Data Backup and Los datos financieros no se pueden recuperar o
acceder de manera oportuna cuando hay una Recovery pérdida de datos.
Se realizan cambios inadecuados en los sistemas
de aplicación o programas que contienen controles automatizados relevantes (es decir, Application configuraciones configurables, algoritmos Changes automatizados, cálculos automatizados y extracción automatizada de datos) y / o lógica de informes.
Se realizan cambios inadecuados en los sistemas
de aplicación o programas que contienen controles automatizados relevantes (es decir, Application configuraciones configurables, algoritmos Changes automatizados, cálculos automatizados y extracción automatizada de datos) y / o lógica de informes.
Se realizan cambios inadecuados en los sistemas
de aplicación o programas que contienen controles automatizados relevantes (es decir, Application configuraciones configurables, algoritmos Changes automatizados, cálculos automatizados y extracción automatizada de datos) y / o lógica de informes.
Las personas adquieren acceso inapropiado a los
equipos en el centro de datos y explotan dicho Physical Security acceso para eludir los controles de acceso lógico y obtener acceso inapropiado a los sistemas.
Las personas adquieren acceso inapropiado a los
equipos en el centro de datos y explotan dicho Physical Security acceso para eludir los controles de acceso lógico y obtener acceso inapropiado a los sistemas.
Las personas adquieren acceso inapropiado a los
Physical Security equipos en el centro de datos y explotan dicho acceso para eludir los controles de acceso lógico y obtener acceso inapropiado a los sistemas. Los sistemas no están adecuadamente configurados o actualizados para restringir el System Settings acceso del sistema a usuarios adecuadamente autorizados y apropiados.
Los sistemas no están adecuadamente
configurados o actualizados para restringir el System Settings acceso del sistema a usuarios adecuadamente autorizados y apropiados.
Se realizan cambios inadecuados en el software
System Software del sistema (por ejemplo, sistema operativo, red, Changes software de gestión de cambios, software de control de acceso).
Los usuarios tienen privilegios de acceso más allá
User Access de los necesarios para desempeñar sus tareas Privileges asignadas, lo que puede crear una segregación impropia de las tareas.
Los usuarios tienen privilegios de acceso más allá
User Access de los necesarios para desempeñar sus tareas Privileges asignadas, lo que puede crear una segregación impropia de las tareas.
Los usuarios tienen privilegios de acceso más allá
User Access de los necesarios para desempeñar sus tareas Privileges asignadas, lo que puede crear una segregación impropia de las tareas.
Los sistemas no están adecuadamente
configurados o actualizados para restringir el System Settings acceso del sistema a usuarios adecuadamente autorizados y apropiados.
Al no contar con la documentación de
servidores, aplicaciones y redes es posible que la sociedad pierda la información de las configuraciones o parametrizaciones y/o tareas programadas cuando no cuente con el personal Documentación de gestión de IT, ante una contingencia es de Servidores y posible que no se puedan restablecer los Servicios de Red servicios en tiempos apropiados comprometiéndose la continuidad de estos y afectando principalmente la comunicación con el sistema QAD, el cual se encuentra en las oficinas de Uruguay.
Los usuarios tienen privilegios de acceso más allá
User Access de los necesarios para desempeñar sus tareas Privileges asignadas, lo que puede crear una segregación impropia de las tareas.