Management of Operational Risks related to Information Security in Financial Organizations



Download 0,93 Mb.
Pdf ko'rish
bet68/78
Sana31.12.2021
Hajmi0,93 Mb.
#212383
1   ...   64   65   66   67   68   69   70   71   ...   78
Bog'liq
fulltext01

7.0 

Recommendations  

After  analyzing  and  concluding  the  research,  some  recommendations  are  presented  in  this 

chapter  for financial  organizations  which  can  be  used  to  avoid  Operational  risks  and  improve 

the current system of information security. 

In order to decrease the probability of operational risks and to enhance information security, it is 

recommended  that  any  information  that  users  consider  sensitive  or  vulnerable  should  be 

encrypted.  The  passwords  should  be  kept  secured  and  user  accounts  should  not  be  shared. 

Authorized  users  should  be  responsible  for  the  security  of  their  passwords  and  accounts.  User 

and system level passwords should be changed frequently.  

For  the  sake  of  maintaining  privacy  and  confidentiality,  installing  desktop  sharing  tools  and 

software on any of the company resources should not  be allowed. Only  necessary and  licensed 

software  and  applications  should  be  installed  on  the  machines.  Unwanted  and  unauthorized 

software  should  be  removed  from  the  machine.  The  user  should  follow  a  formal  procedure  if 

there is a requirement of new software which is not on the approved list of software maintained 

by the company. Every workstation should be equipped with the best available antivirus software 

and  the  virus  definition  files  should  be  kept  updated  at  all  times.  Every  workstation  should  be 

kept updated with the latest operating system patches and updates. 

Employees must be careful when e-mail attachments are received from unknown senders, which 

may contain viruses, e-mail bombs, or Trojan horse code. 

 

 



45 

 

References 



Adams,  J.,  Khan,  T.A.,  Raeside,  R.  &  White,  D.,  2007.  The  research  methods  for 

graduate business and social science students. New Delhi: Sage Publication Ltd. 

Applegate, L.M., Austin, R.D. & NcFarlan,  F.W., 2007.  Corporate information  strategy 



and management. McGraw Hill International editions ed. McGraw Hill Companies. 

Baker,  S.,  Ponniah,  D.  &  Smith,  S.,  1998.  Techniques  for  the  analysis  of  risk  in  major 

projects. The journal of the operational research society, 49(6), pp.567-72. 

Bessis, J., 1998. Risk management in Banking. John Wiley & Sons Ltd. 

Biggam,  J.,  2008.  Succeeding  with  your  master  dissertation;  A  practical  step  by  step 

handbook. Open University press ed. Backshire, England: McGraw Hill education. 

Blakley,  B.,  NcDermott,  E.  &  Geer,  D.,  2001.  Information  security  is  information  risk 

management. pp.1-8. 

Bottino,  L.J.  &  Hughes,  W.J.,  2006.  Security  measures  in  a  secure  computer 

communication architecture. pp.1-18. 

Bryman,  A.  &  Bell,  E.,  2007.  Business  Research  Methods.  2nd  ed.  New  York:  OUP 

Oxford. 

campbell, D.T., 1995. The informant in quantitative research: The  university of Chicago 

press. p.389. 

Chapelle,  A.,  Crama,  Y.,  Hubner,  G.  &  Peters,  J.-P.,  2004.  Basell  II  and  operational 



risks;  implications  for  risk  measurement  and  management  in  the  financial  sector

Working paper. National Bank of Belgium. 

Creswell,  J.W.,  2007.  Qualitative  inquiry  &  research  design.  2nd  ed.  New  Delhi:  Sage 

publication Ltd. 




46 

 

Cummins,  J.D.,  Lewis,  C.M.  &  Wei,  R.,  2006.  The  market  value  impact  of  operational 



loss events for US banks and insurers. pp.1-33. 

Dey, M., 2007. Information security management - A Practical Approach. pp.1-6. 

Doherty,  A.,  2000.  Innovations  in  managing  catastrophe  risk.  The  journal  of  risk  and 


Download 0,93 Mb.

Do'stlaringiz bilan baham:
1   ...   64   65   66   67   68   69   70   71   ...   78




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish