Book traversal links for 4.5. Fraud, Financial Crime and Cyber Alignment
5.4. الاحتيال والجرائم المالية والمواءمة السيبرانية
الرقم: 44021528 | التاريخ (م): 2022/10/11 | التاريخ (هـ): 1444/3/16 | الحالة: نافذ |
هذه النسخة مترجمة و قد يطرأ عليها تعديلات لاحقا. يجب الاستناد على التعليمات الواردة في الوثيقة الأصلية
Effective from Oct 11 2022 - Oct 10 2022
To view other versions open the versions tab on the right
المبدأ | |||||
يجب على المؤسسات المالية التأكد من توافق القدرات التشغيلية لفريق الأمن السيبراني ومكافحة الاحتيال والجرائم المالية لردع الاحتيال. | |||||
متطلبات الرقابة | |||||
أ. | يجب على المؤسسات المالية تحديد وتنفيذ عملية لمواءمة القدرات التشغيلية لفريق مكافحة الاحتيال والأمن السيبراني والجرائم المالية، التي ينبغي أن تشمل على الأقل ما يلي: | ||||
1. | تحديد أدوار ومسؤوليات واضحة بين فرق إدارة مكافحة الاحتيال والجرائم المالية والأمن السيبراني. | ||||
2. | التدريب المتبادل بين فرق إدارة مكافحة الاحتيال والجرائم المالية والأمن السيبراني. | ||||
3. | إجراء اتصالات متعددة التخصصات بين إدارات الجرائم الإلكترونية والمالية ومكافحة الاحتيال لتبادل المعرفة بانتظام. | ||||
4. | تطوير فرق عمل مشتركة بين إدارات مكافحة الاحتيال والجرائم المالية والأمن السيبراني لمواءمة ممارسات العمل وإشراك المؤسسة بشكل جماعي. | ||||
5. | عقد ورش عمل مشتركة لتقييم التهديدات أو تحليل سيناريوهات الاحتيال مع وحدات الأعمال لتحديد التهديدات بشكل جماعي وتبادل الرؤى من المراقبة الاستخباراتية. | ||||
6. | تخزين معلومات التهديدات ذات الصلة في مستودع مركزي، مع تقييد الوصول إلى أصحاب المصلحة المعنيين. | ||||
7. | تحديد الفرص لتوحيد أنظمة وأدوات منع الاحتيال والكشف السيبراني (على سبيل المثال، توفير البيانات حول مراقبة المستخدم أو موقع العميل من خلال عنوان بروتوكول الإنترنت). | ||||
8. | مواءمة نهج الاستجابة لحوادث الجرائم الإلكترونية والمالية والاحتيال حيث تقع الحوادث عبر القدرات. | ||||
9. | تنسيق الإجراءات التصحيحية لتعطيل المجموعات المنظمة التي تنظم عمليات الاحتيال (على سبيل المثال، إزالة مواقع الويب المزيفة التي تم إعدادها للحصول على بيانات العملاء). | ||||
10. | إجراء تدريبات مشتركة للدروس المستفادة بأثر رجعي في أعقاب حوادث الاحتيال المتعلقة بالبيانات والأنظمة والعمليات والضوابط التي تشمل مكافحة الاحتيال والجرائم المالية والقدرات السيبرانية. |