Руководству и специалистам кредитных организаций следует учитывать особенности ДБО и в части факторов, относимых к форс-мажору. К сожалению, практика свидетельствует, что несмотря на обязательное (а скорее традиционное) наличие в договорах с клиентами и провайдерами раздела о форс-мажорных обстоятельствах, вопросы о действиях в этих обстоятельствах остаются часто открытыми. Даже при наличии таких планов нет уверенности в их действенности, поскольку зачастую в них написано только о том, кто и кому должен
Одним из факторов риска, связанным с аутсорсингом и, как правило, редко учитываемым кредитными организациями, является отсутствие внимания к содержанию
• лицензионные данные;
• финансовое состояние;
• история, опыт и перспективы деятельности;
• обеспечение информационной безопасности;
• состав аппаратно-программного обеспечения;
• квалификация основного персонала;
• средства обеспечения непрерывности функционирования;
• организация внутреннего контроля;
• содержание планов на случай чрезвычайных обстоятельств;
• наличие и содержание субконтрактов на аутсорсинг [51] ;
• результаты аудиторских проверок.
Как обычно, правильная организация работы с провайдерами зависит от понимания значимости этой проблематики руководством кредитной организации. На это обращается внимание во многих материалах зарубежных органов банковского надзора. Например, в одном из руководств Федеральной корпорации страхования депозитов США (FDIC) по оцениванию рисков, связанных с информационными системами, сказано: «Если банк взаимодействует с провайдерами компьютерного обслуживания, в число которых входят те, кто занимается проектированием, разработкой, администрированием, обслуживанием систем, обработкой данных, аппаратным и программным обеспечением, то руководство банка отвечает за защиту своих систем и данных от рисков, ассоциируемых с внедряемыми технологиями и компьютерными сетями. Если банк зависит от провайдера, то руководство должно иметь представление о политике и программе провайдера по обеспечению информационной безопасности, чтобы оценить возможности защиты данных самого банка и его клиентов».
Поскольку компьютерные системы провайдеров могут использоваться в качестве промежуточных «усилителей» для атак на кредитные организации, специалистам кредитной организации целесообразно время от времени проводить работу по изучению состояния дел с обеспечением информационной безопасности у провайдеров. Собственно, логично было бы обращать внимание руководителей самих
Обсуждая роль провайдеров, необходимо помнить, что общая пропускная способность, или, иначе, производительность кредитных организаций, принимающих, обрабатывающих и отправляющих потоки банковских и клиентских данных, определяется, безусловно, соответствующими характеристиками БАС и СЭБ, но отнюдь
Сюда же относится и проблематика восстановления операционной работы
Клиенты в свою очередь должны располагать возможностями связи с сервис-центром кредитной организации, получать информацию о наличии или отсутствии угрозы их интересам, а также сведения, каким образом они могут возобновить прерванные или осуществить ставшие вдруг недоступными операции. При этом сервис-центр должен располагать достаточными для «массового спроса» возможностями. Для того чтобы убедиться в реальности этих вариантов, самой кредитной организации целесообразно время от времени обращаться за подтверждением к независимым аудиторским фирмам, неся необходимые затраты.
Сказанное в полной мере относится и к банковским автоматизированным системам как к зоне концентрации факторов банковских рисков, которая формируется локальными и (или) зональными вычислительными сетями кредитных организаций. Несмотря на сходство во многих случаях архитектуры таких систем в целом, каждая из них уникальна, не говоря уже о необходимости модернизации этих систем вместе с развитием банковского бизнеса. Вследствие этого схемы выявления, оценки и анализа риска оказываются индивидуальными, хотя реализуют фактически единую лежащую в их основе
Что касается систем электронного банкинга, то при выборе конфигурации соответствующей внутрибанковской автоматизированной системы считается необходимым рассмотреть следующие четыре фактора [52] :
• стратегические цели, определенные для электронного банкинга;
• масштабы, содержание и сложность деятельности и ее обеспечения;
• технологический опыт;
• требования к безопасности и внутреннему контролю.
При этом оценку, может ли быть реализована вся технологическая схема внутри кредитной организации или же какие-то функции (либо технологическая поддержка их выполнения) предпочтительнее передать на аутсорсинг. Очевидно, что в зависимости от таких решений схемы выявления, оценки, анализа и мониторинга рисков будут различными (хотя частично перекрывающимися). По существу в этом и проявляется
В число основных процессов, связанных с ДБО и подлежащих анализу с точки зрения факторов и источников банковских рисков, входят:
• разработка, размещение и ведение web-сайта;
• конфигурация сетевых брандмауэров и управление ими;
• внедрение и сопровождение системы обнаружения вторжений [53] ;
• администрирование вычислительной сети;
• обеспечение информационной безопасности;
• управление работой серверов СЭБ и БАС;
• управление работой серверов вычислительной сети;
• управление прикладными программами (расчетов, платежей и пр.);
• ведение бухгалтерского учета и подготовка отчетности;
• поддержка и сопровождение аппаратно-программного обеспечения.
Поскольку все эти компоненты необходимы для реализации процесса ДБО, полноценный анализ каждого из них одинаково важен. На рисунке 6.1 приведено упрощенное схематичное изображение ИКБД в варианте интернет-банкинга, где актуализированы все эти процессы. Такие схемы полезно разрабатывать и анализировать при внедрении технологий ДБО (электронного банкинга), детализируя сегменты, которые относятся к самой кредитной организации и, по возможности, к ее провайдерам.
Рис. 6.1. Информационный контур банковской системы с указанием основных процессов, связанных с ДБО и подлежащих анализу с точки зрения факторов и источников банковских рисков
АПО как системы ИБ, так и любых вычислительных сетей может характеризоваться различным размещением и в кредитной организации, и на средствах ее провайдеров. На рисунке 6.1 несколько пунктирных стрелок показывают компоненты ИКБД, которые могут управляться провайдерами или размещаться у них. Приведенная схема не охватывает все возможные конфигурации ИКБД в случае интернет-банкинга, так что желательно составление схем такого рода в каждом отдельном случае.
В качестве одного из вариантов риск-ориентированный анализ можно проводить по компонентам банковских рисков: как минимум, операционного, правового и репутационного рисков (ведь все они связаны с возможными выходами банковских и других компьютеризованных систем из штатных режимов работы), а иногда также риска неплатежеспособности и стратегического риска. При этом каждый «элементарный риск» логично увязывать с каким-то одним
Таким образом формируется иерархическая древовидная схема, в которой может наглядно прослеживаться также эффект так называемого «распространения риска» в кредитной организации. Этот подход характеризуется как детальностью анализа, так и высокой трудоемкостью, поэтому на практике чаще используется обобщение до укрупненных компонентов ИКБД (например, исходя из типового состава форс-мажорных ситуаций) или составление перечней мер и мероприятий, выполнение которых само по себе предполагает достаточную защиту от возможных угроз функционированию кредитной организации. На этой основе далее определяются возможные причинно-следственные связи в случаях развития неблагоприятных событий, анализ которых доводится до составления и модернизации планов на случай чрезвычайных обстоятельств.
Возникает также необходимость в проведении
Наиболее многообразными при взаимодействии посредством ДБО являются проблемы обеспечения информационной безопасности. Все они являются либо следствием специфики ТЭБ и среды взаимодействия как таковых, либо вариантами типовых и хорошо известных угроз информационной безопасности, поэтому их нетрудно понять и предложить эффективные меры для решения. Прежде всего нужно помнить, что идеальных способов и средств обеспечения информационной безопасности в сетевых структурах до настоящего времени
Прослушивание сетевого трафика или перехват передаваемой по вычислительным сетям информации может раскрыть критически важные сведения для хакера, стремящегося к получению прав и полномочий наиболее высокого уровня. Такие атаки являются пассивными, вследствие чего их трудно обнаружить, поэтому целесообразно применять средства обнаружения «прослушки» в вычислительных сетях. Вместе с тем надо учитывать желательность разнообразия не только средств пассивной, но и активной защиты. Если, например, злоумышленники могут использовать специальные программы-«вынюхиватели» для перехвата идентификационных кодовых последовательностей в сетевом трафике, то в качестве средств сетевой защиты уместно применять программы, позволяющие обнаружить и идентифицировать таких «вынюхивателей». Речь идет об известном принципе, который можно переформулировать так: «чтобы поймать хакера, нужен хакер». Это относится и к выявлению источников сетевых атак через Интернет на СЭБ и БАС, о чем надо знать специалистам по информатизации и обеспечению информационной безопасности, так как многие зловредные действия в киберпространстве уже уголовно наказуемы, и растет число специалистов, занятых расследованиями преступлений в Сети.
Защиту лучше строить не как «реактивную», а как «проактивную». Речь идет о том, что целесообразно представлять себе возможные действия хакеров и создавать модели нарушений и возможных атак, а также сценарии их развития и последствий. На основе такого модельного подхода строится эффективная система обеспечения информационной безопасности, определяются методы и средства защиты данных и операций.
Защита от компьютерных вирусов, «червей», «троянских коней» и других вредоносных программ уже давно стала общим местом в публикациях на темы, связанные с компьютеризацией банковской деятельности, в особенности при работе с электронной почтой в Интернете. Тем не менее средствами антивирусной защиты или регулярностью их обновления все равно часто пренебрегают. В то же время достаточно одной «удачной» атаки, чтобы нарушить или разрушить бизнес. Известны случаи разрушения баз банковских данных, которые потом приходилось восстанавливать по первичной информации (причем иногда кредитные организации вообще были вынуждены обращаться за своими же данными в территориальные учреждения Банка России!). Поэтому в кредитной организации желательно определить порядок и регламент работ с антивирусными средствами, назначить ответственных и контролирующих лиц, обучить и контролировать пользователей БАС и СЭБ.
Исходя из содержания процессов, протекающих в сетевых структурах при дистанционном взаимодействии клиента кредитной организации, например с ее web-сервером, надо отметить так называемые «активные элементы» web-страниц. Закачиваемое на интернет-компьютер активное содержимое может быть значительно
Безусловно, информационная безопасность связана не только с техническими средствами, поскольку известно, что самым слабым звеном в причинно-следственных цепочках является человек. Прежде всего это относится к распространенному заблуждению, что все сотрудники кредитной организации честные люди, а все мошенники действуют только извне. Известно, что это далеко не всегда справедливо, и примерно половина атак замышляются сотрудниками кредитных организаций, хорошо знающими объекты атак и способными нанести гораздо больший ущерб, чем хакеры. К тому же даже при отсутствии злого умысла человеку свойственно ошибаться, особенно при слабой подготовке и недостаточной квалификации, чем пользуются хакеры. Лучше всего создавать такие условия, в которых нарушать установленные правила оказалось бы крайне затруднительно
К вопросам идентификации и аутентификации тесно примыкает проблематика вовлечения кредитных организаций в противоправную деятельность, что обусловлено отмеченной ранее возможной анонимностью деятельности в киберпространстве, прежде всего при ДБО в форме интернет-банкинга. В такой ситуации целесообразно уделять самое серьезное внимание автоматическим или хотя бы полуавтоматическим способам и средствам контроля над операционной деятельностью, инициируемой из Сети. Безусловно, в первую очередь речь идет об идентификации клиентов, работающих с кредитной организацией дистанционно, но нередко случается, что, предоставляя клиентам возможности ДБО, кредитные организации забывают о необходимости их последующей
Дополнительные сложности могут возникнуть, когда филиалы кредитной организации реализуют ДБО автономно, или даже независимо от головного офиса. Тогда для снижения риска органам управления лучше разработать дополнительные процедуры управления и контроля, включая содержание трафика между клиентами и бэк-офисом. Вследствие этого реализация принципа «знай своего клиента» оказывается в прямой зависимости от степени соблюдения корпоративных принципов в многофилиальной кредитной организации [54] .
Отдельный акцент надо сделать на проблемах, связанных с обеспечением управляемости и контролируемости банковских программно-информационных комплексов, используемых кредитными организациями в целом. Отмечавшаяся сложность ИКБД, формирующегося при каждом сеансе ДБО, требует не менее сложной организации контроля над банковской деятельностью. Однако, несмотря на то, что, например, при интернет-банкинге сетевой трафик каждый раз проходит неведомыми для кредитной организации и ее клиентов путями, возможно, и вокруг земного шара, значительная часть этого контура остается неизменной в части АПО самой кредитной организации и ее провайдеров. К сожалению, даже в этой части проблема контроля оказывается нередко почти нерешаемой, поскольку для обеспечения полной контролируемости функционирования этих программно-информационных комплексов и межсетевого трафика фактически должны быть заложены средства тестирования, расположенные в основных информационных сечениях. Такими сечениями, как правило, являются точки перехода информации из одной системы (или подсистемы) в другую и преобразования данных из одних форм (форматов) в другие.
Теоретически возможности контроля должны закладываться на стадии проектирования банковских автоматизированных систем, причем с участием тех специалистов, которые потом за этот контроль будут отвечать. В оптимальном варианте это не столько специалисты подразделения информатизации кредитной организации, сколько службы внутреннего контроля и обеспечения информационной безопасности. На этапах жизненного цикла БАС и СЭБ эти специалисты обеспечивают целостность контрольных функций, включая этапы сопровождения и модернизации системы. От них же зависит и контроль над автоматизированными системами провайдеров. Очевидно, что неконтролируемую систему нельзя считать системой управляемой, не говоря уже о достоверности управленческой информации, используемой для принятия решений. При неблагоприятных ситуациях, которые усугубятся (а так и бывает!) недостатками внутреннего контроля, клиенты ДБО скорее всего не потерпят ошибок или промахов со стороны финансовых учреждений, которые не обладают достаточными и надежными средствами контроля для управления операциями. Следствием этого станет реализация репутационного, правового и стратегического рисков.
Какой бы трудоемкой ни казалась такого рода организация внутрибанковских процессов, нужно помнить о растущей зависимости кредитных организаций, их клиентов, да и всей банковской деятельности от компьютерных и телекоммуникационных технологий. ДБО не является в этом смысле чем-то исключительным. По существу, все затраты на разработку и составление схем (хотя для инженерных-то разработок это – закон), их предварительный и последующий анализ, разработку моделей и сценариев угроз, определение способов и приобретение или разработку средств для их парирования и т. п. представляют собой
С позиций риск-ориентированного надзора внутреннему контролю в кредитных организациях (в силу известной схожести функций) целесообразно придавать риск-ориентированный характер. Обобщающее положение относительно роли и места внутреннего контроля в современных полностью компьютеризованных кредитных организациях может звучать так: минимизация риска, принимаемого на себя кредитной организацией, за счет исключения или снижения влияния источников рисков, обусловленных способами и средствами осуществления банковской деятельности, и доведение информации об этих источниках, уровнях и возможном влиянии риска до руководства кредитной организации. Отсюда следует вывод, что недостатки в организации и осуществлении внутреннего контроля могут оказаться
Необходимо также отметить, что еще одним из
7. Особенности корпоративного управления с применением технологий электронного банкинга
Решение задачи адаптации внутрибанковских процессов управления и контроля к условиям применения новых банковских информационных технологий, таких как технологии электронного банкинга, оказалось новой серьезной проблемой, возникшей в последнее время в сфере банковской деятельности. Необходимость такого решения обусловлена реально наблюдаемыми существенными смещениями профилей риска кредитных организаций, внедряющих ту или иную систему электронного банкинга (СЭБ), в связи с чем появляются специфические аспекты организации управления процессом ДБО и контроля применения таких систем, а также адаптации связанных с ними внутрибанковских процессов. В условиях отсутствия рекомендаций по такой организации, разнородности самих систем ДБО и сложности априорного анализа факторов и источников банковских рисков, сопутствующих ДБО, могут быть использованы подходы, предлагаемые зарубежными органами банковского регулирования и надзора. Они, как обычно, имеют достаточно общий характер, поэтому предлагается их возможная интерпретация в применении к электронному банкингу, на основе которой кредитным организациям, переходящим к ДБО, будет проще решать задачи, возникающие вместе с внедрением технологий такого рода.
Рассматриваемая проблематика стала актуальной достаточно поздно в сопоставлении с компьютеризацией банковской деятельности как таковой, что превратило эту деятельность в своего рода
Причины смещения профилей банковских рисков могут быть далеко не всегда очевидны для специалистов в области банковского дела, поскольку имеют в основном технологический и технический характер, а результаты таких смещений часто не очевидны для специалистов кредитной организации, отвечающих за техническое обеспечение банковской деятельности и ее надежность. Поэтому в настоящее время отсутствие учета
7.1. Проблематика корпоративного управления в условиях применения электронного банкинга
Организация экономического сотрудничества и развития (ОЭСР) представила в 2004 г. документ с описанием базовых положений по корпоративному управлению [55] . Эти материалы послужили основой для подготовки Банком России двух документов относительно базовых принципов корпоративного управления в кредитных организациях и осуществления его самооценки [56] . В первом из этих документов постулируется, что «эффективность корпоративного управления в кредитных организациях является одним из важнейших условий обеспечения стабильности как самих кредитных организаций, так и банковской системы Российской Федерации». Во втором документе отмечается, что «состояние корпоративного управления оказывает существенное влияние на финансовую устойчивость и эффективность деятельности кредитной организации». Там же определены направления, по которым может оцениваться состояние корпоративного управления, семантически совпадающие с рекомендациями, предложенными Базельским комитетом по банковскому надзору.
Из числа таких направлений к рассматриваемой проблематике имеют непосредственное отношение следующие:
• распределение полномочий между органами управления;
• утверждение стратегии развития деятельности кредитной организации;
• контроль за реализацией этой деятельности;
• координация управления банковскими рисками;
• мониторинг системы внутреннего контроля.
Остальными направлениями являются:
• организация деятельности совета директоров (наблюдательного совета);
• предотвращение конфликта интересов участников;
• отношения с аффилированными лицами;
• определение правил и процедур, обеспечивающих соблюдение принципов профессиональной этики;
• координация раскрытия информации о кредитной организации.
Во всех упомянутых документах речь идет в основном о распределении функций, обязанностей и ответственности, прав и полномочий, общем содержании тех или иных внутрибанковских документов, ключевых внутрибанковских процессах, характеристиках ответственных лиц и т. п. С административно-организационной точки зрения эти вопросы, конечно, важны. Они характеризуют структурную основу банковской деятельности в целом, однако современные
7.2. Принципиальная основа надежного корпоративного управления
В своих рекомендациях БКБН разъясняет, что «практика эффективного корпоративного управления необходима для достижения и поддержания общественного доверия к банковской системе и уверенности в ней, что критично важно для должного функционирования банковского сектора и экономики в целом. Плохое корпоративное управление может вызвать банкротство банков, что приведет к значительным потерям общества и другим негативным последствиям ввиду их влияния на любые жизнеспособные системы страхования вкладов [58] и возможности провоцирования более обширных макроэкономических осложнений типа распространения риска [59] и воздействия на платежную систему. Кроме того, плохое корпоративное управление может привести к разочарованию рынка в возможностях банков должным образом управлять своими активами и пассивами, включая депозиты, что в свою очередь может спровоцировать отток вкладов или кризис ликвидности».
Первое положение, рассматриваемое с позиций
Что касается текущей банковской деятельности, то в условиях применения ТЭБ это означает регламентный контроль за реализацией бизнес-плана и поддержанием бизнес-процесса ДБО. Той другое возможно лишь при условии понимания лицами, входящими в органы управления кредитной организацией, особенностей той или иной СЭБ и наличии адекватных средств ее контроля. О средствах контроля следует позаботиться
Совету директоров и высшему руководству кредитной организации, внедряющей ТЭБ, целесообразно также заранее принять меры по созданию условий для адекватного обеспечения безопасности и надежности функционирования «своей» кредитной организации, что не так уж просто, особенно в отношении парирования возможного влияния распределенных в информационном контуре банковской деятельности источников рисков. Для этого лицам, принимающим решения об использовании ДБО, необходимо иметь полное представление об
В рассматриваемом документе также сказано, что «практика надежного корпоративного управления особенно важна в проблемных ситуациях, в которых оказывается банк, или при необходимости принятия значимых корректирующих мер». При применении ТЭБ проблемные ситуации могут оказаться
Эффективное корпоративное управление в оптимальном варианте учитывает
Принцип 1. Члены совета директоров должны обладать необходимой квалификацией, иметь ясное понимание своей роли в корпоративном управлении и быть способны выносить обоснованные суждения относительно деятельности банка.
Принцип 2. Совету директоров следует утверждать и контролировать стратегические цели банка и корпоративные ценности, которые пропагандируются по всей банковской организации.
Принцип 3. Совету директоров следует устанавливать в организации четкую подчиненность и подотчетность и обеспечивать ее соблюдение.
Принцип 4. Совету директоров следует обеспечивать наличие должного наблюдения со стороны высшего руководства, согласующегося с политикой совета.
Принцип 5. Совету директоров и высшему руководству следует эффективно использовать результаты работы, выполняемой службой внутреннего аудита, внешними аудиторами и службой внутреннего контроля.
Принцип 6. Совету директоров следует обеспечивать соответствие политики и практики выплаты вознаграждения корпоративной культуре банка, долгосрочным ориентирам (целям) и стратегии, а также условиям контроля.
Принцип 7. Управление банком должно быть прозрачным.
Принцип 8. Совету директоров и высшему руководству следует знать операционную структуру банка, включая под какие юрисдикции подпадает банк в своей деятельности, а также влияние каких структур препятствует прозрачности (т. е. должен реализоваться принцип «знай свою структуру»).
7.3. Практическое содержание корпоративного управления в условиях электронного банкинга
В отношении
В случае внедрения технологии интернет-банкинга необходимо изучить и проанализировать основные зоны концентрации источников (факторов) риска:
• банковскую автоматизированную систему (БАС), с которой потребуется интегрировать новый программноинформационный комплекс ТЭБ;
• поставщиков программно-информационных комплексов и аппаратно-программного обеспечения, подлежащих контролю;
• внутрибанковские процессы управления и контроля, включая иерархию ответственности, подконтрольности и подотчетности;
• внутрибанковское документарное обеспечение новой технологии: от порядков и инструкций до должностных обязанностей персонала;
• условия внедрения и применения новой технологии и реализующих ее систем электронного банкинга;
• средства обеспечения информационной безопасности кредитной организации, внутрибанковских информационных процессов и клиентов;
• систему внутреннего контроля, которая должна будет расшириться и адаптироваться к новой технологии (включая финансовый мониторинг);
• персонал кредитной организации, квалификация которого должна будет соответствовать новым требованиям (на разных уровнях иерархии);
• клиентов кредитной организации, которым потребуется дополнительная подготовка для пользования новыми сервисами;
• провайдеров кредитной организации, через телекоммуникационные и процессинговые системы которых пойдет новый банковский трафик.
К этому могут добавиться достаточно сложные вопросы юридического обеспечения нового рода деятельности: содержание договоров с клиентами и контрагентами, оценка соответствия этой деятельности требованиям законодательных и подзаконных актов, обеспечение выполнения правил бухгалтерского учета и достоверности регламентной банковской отчетности (то и другое, кстати, формируется в виртуальном пространстве) и т. п. От решений высшего руководства и органов управления кредитной организации прямо зависят уровни банковских рисков, которые будут принимать на себя кредитная организация и ее клиенты. При этом нужно учитывать и негативное влияние традиционного наследия: стык гуманитарных (финансовых, экономических, юридических) и технических дисциплин (информатика, связь, информационная безопасность) не так легко сделать «безшовным».
Первым из банковских рисков, которые реализуются вследствие недостаточной компетентности ответственных лиц, принимающих решения либо поддерживающих предложения относительно внедрения ТЭБ, является
• занятие лидирующих позиций на финансовых рынках;
• снижение себестоимости банковской деятельности.
Для этого им приходится идти на технологическое и техническое усложнение обеспечения своей деятельности, основными характеристиками условий осуществления которой теперь являются:
• разработка и внедрение новых видов банковского обслуживания и сопутствующих им новых банковских технологий;
• изменения в законодательстве, ориентированные на повышение надежности и транспарентности банковской деятельности;
• использование достижений в компьютерных и телекоммуникационных технологиях.
В результате изменяются условия и способы достижения стратегических целей, что целесообразно учитывать при организации или оптимизации корпоративного управления в кредитных организациях. Содержание понятия «корпоративные ценности» также претерпевает расширение, тем более что действие человеческого фактора в условиях применения ТЭБ может оказаться скрытым распределенными компьютерными и телекоммуникационными системами. Руководство кредитной организации должно взвесить, насколько оно будет в состоянии контролировать приверженность корпоративным ценностям специалистов в области компьютерных технологий. Ситуация усугубляется также тем, что такие специалисты выполняют свои функции в киберпространстве, которое находится весьма далеко от транспарентности в смысле обычного человеческого восприятия.
Значительная часть мероприятий, проводимых в обеспечение сохранения корпоративных ценностей, имеет запретительный или ограничительный характер. Руководству кредитной организации приходится в новых условиях самому разрабатывать подобные меры либо обращаться к специалистам, имеющим специальную подготовку. Если исходить из того, что в большинстве случаев причины «недостижения» стратегических целей связаны с некомпетентностью, халатностью и злым умыслом персонала кредитных организаций, то акцент делается на обеспечение гарантий информационной безопасности. Вследствие этого налагаются запреты на использование в кредитной организации мобильных (отчуждаемых) носителей данных (флэш-карт, компакт-дисков, выносных накопителей на жестких дисках), доступ в Интернет в целом или отдельные его зоны, пользование устройствами мобильной компьютерной связи, подключение модемов, применение технологии виртуальных частных сетей (VPN) и т. п.
Это только один пример, а в общем случае если в кредитной организации требуется обеспечить реализацию политики, надежно предотвращающей деятельность, отношения или принятие решений, потенциально снижающих качество корпоративного управления, то необходим анализ конкретной формирующейся ситуации. Целесообразно понять, что означают эти требования в конкретной кредитной организации, внедряющей определенную (и априори вряд ли хорошо изученную) ТЭБ. Главное же – отчетливое представление о том, что именно может негативно при этом влиять на качество корпоративного управления.