Ssylka

ИТ-коррупция: схемы, тенденции и противодействие

В основе большинства коррупционных схем в ИТ-сфере лежит стремление к личной выгоде, часто мотивированное желанием соответствовать определенному социальному статусу или удовлетворить личные потребности, такие как приобретение недвижимости за рубежом. Генеральные директора крупных компаний, имея значительные полномочия и доступ к крупным бюджетам, являются ключевыми фигурами в схемах откатов.
ИТ-коррупция: схемы, тенденции и противодействие
Изображение носит иллюстративный характер

Внедрение ERP-систем и строительство дата-центров, которые требуют значительных инвестиций, являются одними из самых распространенных сфер для коррупционных схем. При внедрении ERP откаты могут составлять от 5% до 70%, при строительстве дата-центров достигают 40%. В государственных структурах откаты обычно выше. Для обхода систем контроля, включая тендеры и полиграф, выбираются нестандартные и сложные проекты, например, дорогой ребрендинг, которые трудно проверить. Часто фактическое внедрение ERP ограничивается лишь созданием таблицы для отчетности, а основная часть бюджета оказывается потраченной нецелевым образом.

Более распространены, хотя и менее масштабны, откаты при закупке оборудования. Поставщики серверов закладывают откаты от 3% до 5%, а рабочие станции могут закупаться по завышенной стоимости с помощью подставных поставщиков в Китае. Могут применяться схемы с недопоставкой или поставкой бракованного оборудования. При аутсорсинге, ИТ-директор может уволить своих сотрудников и заключить контракт с подрядчиком, получая от него откат.

Для защиты от коррупции предлагаются меры, такие как проведение закупок через независимые подразделения, использование полиграфа (хотя его эффективность в таких ситуациях спорна), и интервью с психологом для оценки склонности к взяточничеству. Среди нематериальных методов мотивации руководителей выделяют карьерный рост и PR, что может заставить ИТ-директоров выбирать системных интеграторов, обеспечивающих их продвижение, а не лучшие решения для бизнеса. Шантаж и давление, используются, чтобы склонить руководителей к решениям, выгодным для подрядчика, а не компании. В целом тенденцией является перенос акцента с откатов на заказные разработки, где можно манипулировать бюджетами через дополнительные требования.


Новое на сайте

18667Декабрьское обновление безопасности Android устраняет 107 уязвимостей и две угрозы... 18666Почему мы отрицаем реальность, когда искусственный интеллект уже лишил нас когнитивного... 18665Химический след Тейи раскрыл тайну происхождения луны в ранней солнечной системе 18664Раскрывает ли извергающаяся межзвездная комета 3I/ATLAS химические тайны древней... 18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r