Boleto falso conecta a LGPD, evidente que sim. A condições de Segurança da Informação, boas praticas da Lei Geral de Proteção de Dados estão conectadas com as vulnerabilidades. Boleto falso normalmente está ligado as falhas no setor de TI. Com certeza diretamente com o Setor Financeiro da empresa.
Você já foi vítima de um boleto falso? Infelizmente, essa prática fraudulenta está se tornando cada vez mais comum, causando prejuízos significativos para empresas e consumidores. Mas não se preocupe, a INDICCA está aqui para ajudar! Neste post, vamos abordar os principais pontos que precisam ser melhorados para combater esse tipo de problema, incluindo:
Pontos que precisam de ser melhorados diante deste tipo de problema:
Boas práticas e treinamentos da equipe: É crucial implementar políticas e gestão de processos eficazes.
Conformidade na Segurança da Informação: Garantir que todas as medidas de segurança estejam em vigor é essencial.
Implementação de Auditoria: A auditoria no processo de Nota Fiscal e Liquidação de Boletos pode prevenir fraudes.
Gestão de Crise: Preparar sua empresa para lidar com situações de fraude é fundamental.
Não deixe de ler até o final para descobrir como proteger sua empresa contra boletos falsos. E se precisar de ajuda, a equipe da INDICCA está à disposição para oferecer suporte especializado. Entre em contato conosco!
Boleto falso conecta a LGPD
TI pode estar falhando com o Boleto falso
- Sistema operacional PIRATA
- Anti Vírus não aplicado, se aplicado na versão FREE
- Usuário sem conhecimento e sem treinamento das boas práticas
Financeiro, também, pode estar falhando com o Boleto falso
- Falha na conferência dos dados dos boletos
- Falha na conferência dos dados da Nota Fiscal
- Não uso dos recursos da Inteligência de Segurança dos Bancos
- Usuário sem conhecimento e sem treinamento das boas práticas
Como acontece uma falha do Boleto Falso?
Falando de processo, considerando sempre as duas partes: Fornecedor e Cliente. Se existe um BOLETO é por que existiu uma compra, uma entrega, uma Nota Fiscal e assim uma necessidade de pagamento.
De fato é bom lembrar que mesmo sendo um processo com etapas bem definidas existe as particularidades do DNA de cada um dos atores nesta equação. Por isso a condição de ajuste de segurança da informação e a Lei Geral de Proteção de Dados precisa ser customizada a cada um destes contextos. A LGPD é uma, mas sua aplicação vai ser determinada, dimensionada, executada e até auditada de acordo com as particularidades de cada CNPJ e assim os CPFs que estiverem envolvidos.
Então entender como o Fornecedor recebe o pedido e processa a venda é importante:
- A DANFE (Demonstrativo da Nota Fiscal) é emitido juntamente com o BOLETO?
- Consequentemente O BOLETO é registrado visando facilitar a conexão com a Segurança do Sistema Bancário DDA?
- Na sequência o cliente recebe uma foto do boleto por alguma mídia eletrônica, facilitando a consulta e validação?
- Neste sentido os dados do cliente estão corretos no documento fiscal
- Então o financeiro do cliente recebe alguma notificação deste processo, dando transparência deste processo de venda e expectativa de quitação do BOLETO
Como o cliente processa o pedido e a expectativa de recebimento deste:
- Desta forma existe um pedido que vai compartilhado com os setores da empresa?
- Conferência
- Financeiro
- Contas a pagar
- Almoxarifado – Estoque
- Então como funciona a auditoria nesta processo?
- Nesse sentido a Nota Fiscal segue qual trilha dentro da empresa, quem tem acesso e quem tem a responsabilidade da gestão do BOLETO?
O processo é sempre assim dependente do USUÁRIO
O processo é um fator comum, mas possui particularidades no DNA de cada CNPJ ou CPF que o manipula e gerencia. Dessa forma, o usuário determina o ponto relevante e estratégico desse problema. Os usuários responsáveis pelo sucesso ou fracasso desse processo estão situados nas duas pontas, nas duas empresas: Fornecedor e Cliente. Portanto, estamos falando do Comprador, do Vendedor, do Faturista, do Conferente, do Financeiro, do TI, do Contas a Pagar e também do Contas a Receber. Sem um treinamento regular e recorrente, tanto as boas práticas quanto as condições de Segurança da Informação serão comprometidas.
Eventualmente, a pauta pode ser Boleto Falso. Nesse sentido, deve-se avaliar também o contexto do Cliente. Certamente, essa modificação do código bancário pode acontecer na ponta. Com isso, pode ser que o cliente tenha algum malware que esteja alterando os dados na impressão.
Planejamento para Prevenção de Boletos Falsos
Identificação do Problema
Realizar uma análise detalhada para identificar como os boletos falsos estão sendo gerados e distribuídos.
Abordagem ao Público Interno
Treinamento Regular: Estabelecer treinamentos periódicos para todos os colaboradores sobre como identificar boletos falsos e as melhores práticas de segurança.
Notificações de Boas Práticas: Enviar notificações regulares com dicas e lembretes sobre segurança digital e verificação de boletos.
Cultura de Conscientização: Promover uma cultura de conscientização sobre a importância da segurança e da verificação de informações.
Abordagem ao Público Externo
Comunicação Transparente: Informar clientes e parceiros sobre os riscos de boletos falsos e como se protegerem.
Guias e Tutoriais: Disponibilizar materiais educativos, como guias e tutoriais, sobre a identificação de boletos falsos.
Suporte ao Cliente: Oferecer canais de suporte para que clientes possam verificar a autenticidade de boletos recebidos.
Rotinas de Prevenção
Conferência de Boletos: Implementar uma rotina de conferência de boletos antes de qualquer pagamento, utilizando ferramentas de verificação.
Auditorias Regulares: Realizar auditorias periódicas para garantir que as práticas de segurança estão sendo seguidas corretamente.
Atualização de Políticas: Manter as políticas de segurança sempre atualizadas com as melhores práticas do mercado.
Monitoramento e Melhoria Contínua
Feedback Contínuo: Coletar feedback dos colaboradores e clientes sobre a eficácia das medidas implementadas.
Ajustes Necessários: Fazer ajustes nas políticas e treinamentos com base no feedback e nas novas ameaças identificadas.
Ataque direto de Sequestro de Dados
Por outro lado a pauta pode ser Ataque direto de Sequestro de Dados. Em outras palavras o prejuízo que vai impactar não apenas o financeiro, mas a imagem da empresa. Podendo considerar que sem sistema, com os dados CRIPTOGRAFADOS a empresa vai ficar parada por quanto tempo? O que pode comprometer com pagamento da multa, um prejuízo enorme no saldo do caixa, uma multa pela negligência as boas praticas.
Contudo, o usuário é o elo mais vulnerável. Portanto, é essencial ter uma estratégia eficaz. Mantenha uma política de treinamento contínua e recorrente, pois os usuários tendem a esquecer e precisam ser constantemente lembrados. Uma abordagem proativa na educação dos usuários pode prevenir muitos problemas e fortalecer a segurança da informação.
Reflexões úteis para tempo de Gestão de Risco
Eventualmente, numa visão de usuário, ou até de LEIGO, entender da Gestão do Risco pode ser um problema. Entretanto a Gestão de Risco é uma reflexão sobre problemas do dia a dia. Então podemos fazer como questionamentos e ai vai:
- Talvez o seu carro pare de funcionar, no meio do caminho, como vai cumprir a sua jornada para trabalhar ou para buscar o filho na escola?
- Qual o número de serviço de socorro?
- Qual o número do SEGURO DO CARRO que normalmente tem este tipo de socorro?
- O SEU COMPUTADOR PESSOAL pode estragar, quanto tempo vai ficar parado e o que precisa ser feito para cumprir sua jornada de trabalho ou de estudo?
- Quem é o profissional de TI da sua confiança e qual o telefone dele?
- Onde está o Backup dos dados e quando foi a ultima vez que ele foi atualizado?
- Existe algo na NUVEM, se SIM, como acessar (Endereço da NUVEM, LOGIN e SENHA)
- Ainda tem a EMPRESA, o servidor de dados, o app de faturamento e gestão de produção deixar de funcionar, o que vai acontecer? Quanto tempo para tudo voltar ao normal?
- Existe uma equipe de Gestão de Risco, se NÃO, quem é o responsável pela TI, qual o contato?
- Onde está o Backup dos dados e como ativa-lo em serviço de contingência, caso exista um serviço de contingência?
- Como alugar um equipamento para alternativa de funcionamento até que a infraestrutura esteja disponível novamente?
- Como faturar em contingência?
- Como gerenciar o fluxo de caixa, pagamentos e recebimentos nesta condição sem sistema?
#GestãoDeRisco #SegurançaDaInformação
Diante desse tipo de questionamento, é natural surgirem dúvidas, ideias e alternativas de ação. No entanto, é importante lembrar que agir no calor do momento pode levar a decisões precipitadas. Quando estamos nervosos, raramente tomamos as melhores decisões. Improvisar pode, inclusive, agravar a situação. Por isso, é fundamental pensar com calma, avaliar alternativas e documentar o processo. A gestão de crise se baseia na previsibilidade e no planejamento. Nem sempre é possível resolver rapidamente, e essa é uma informação crucial. Trabalhar com previsibilidade ajuda a evitar decisões impulsivas e a lidar melhor com as crises.
LGPD
Qualquer que seja o CADASTRO é justificável estar em conformidade com a LGPD e assim com todas as regras e conformidades do seu negócio. Em outras palavras o mundo evolui e precisamos também acompanhar.
Com isso vale o registro que a Microsoft tem o SELO de Conformidade LGPD. Entretanto, quando estiver aplicando, fazendo uso, precisa estar alinhado, no seu negócio com este propósito.
Quer saber um pouco mais avalie a AGENDA Bookings da INDICCA.COM
Um outro modelo mais específico Calendly INDICCA.COM
Temas específicos podem facilitar o entendimento:
LGPD e os impactos em um Hospital
Ataque virtual faz Hospital do Câncer de Barretos suspender parte do atendimento
LGPD na Indústria faz sentido!
#LGPD Lixo pode ser uma janela de vulnerabilidades