Как воруют в ИТ

  • Подмена оборудования и программного обеспечения (приобретение б/у оборудования)
  • Лоббирование интересов поставщика
  • Кража корпоративной информации (персональных данных, коммерческой тайны и т.д.)
  • Невыполнение предусмотренных работ
  • Уничтожение информации
  • Коммерческое распределение корпоративных ресурсов
  • Слишком широкие или узкие технические задания на тендерах
  • Продажа open-source и бесплатных программных продуктов
  • Завышение рисков, излишняя избыточность
  • Завышение стоимости оборудования и программного обеспечения
  • Подделка документов
  • Нецелевое использование корпоративных ресурсов (интернет, телефония, сервера и т.д.)
  • Установка «пиратского» программного обеспечения
  • Монопольный доступ к корпоративным ресурсам
  • Вторичное использование б/у и устаревшего оборудования
  • Искусственная порча оборудования и программного обеспечения
  • Подмена информации
  • Разглашение конфиденциальной информации