Suchen

Access Risk Management mit BI-Technik

5 Tipps zum richtigen Management von Zugriffsrechten

Seite: 2/2

Firmen zum Thema

Tipp 3: Aussagen zum Risikomanagement auf allen Unternehmensebenen schnell und verlässlich treffen

Von der Einführung eines intelligenzbasierten Risikomanagements sollten vier wesentliche Zielgruppen im Unternehmen profitieren. Der Aufwand beispielsweise für Auditoren zur Erfüllung von Audit-Anforderungen sollte sich wesentlich minimieren. Auch spontane (Nach-)Fragen des Auditors zum Access Management sollten über Drag & Drop sowie Visualisierungsoptionen flexibel, schnell und individuell beantwortet werden können.

Für IT-Administratoren oder IT-Security-Verantwortliche müssen umfassende Analysen und Informationen per Drill-down- und Drill-through-Optionen in nahezu beliebiger Form verfügbar sein, um das Risiko aus erteilten Zugriffsberechtigungen bewerten zu können.

Das Management sollte über Dashboards mit gewichteten Aussagen und durch die Verwendung von Key-Risk-Indikatoren einfach und schnell Anstöße für Follow-up-Aktivitäten erhalten, um Risiken unmittelbar zu minimieren. Auf diese Weise wird das Access-Risiko für das Management messbar und in Zahlen ausgedrückt.

Schließlich ist für die Business User ein einfach zu bedienendes und intuitiv aufgebautes Access Risk Management Tool von Vorteil, das über vorgefertigte Reports sowie Analyseoptionen verfügt und optional regelmäßige Push-Informationen versenden kann.

Tipp 4: Qualitative, inhaltsbezogene Bewertungen nutzen

Anstelle von einfachen, quantitativen Risikoeinschätzungen ist grundsätzlich beim Aufbau eines Risikomanagements sicher zu stellen, dass die Adressaten - wie das Top Management, Abteilungsleiter oder Auditoren - nur genau die Informationen erhalten, die ihnen auch einen tatsächlichen Mehrwert bieten.

Entscheidend ist hier weniger die Quantität, sondern vielmehr die Qualität der Aussagen. Die Basis für qualitative Aussagen bilden ‚Key Indikatoren‘, in denen große Datenmengen auf eine qualitative Aussage aggregiert werden. Damit ist es möglich, die wichtigsten Daten sofort zu erkennen und den Fokus auf Hochrisikobereiche zu lenken.

Tipp 5: High Risk User identifizieren

Aufgrund des zeitlichen Aufwandes lassen sich oftmals nicht alle Gefahren des Berechtigungsmanagements erfassen und bewerten. Vor allem die stark risikobehafteten Berechtigungen sollten daher identifiziert, bewertet und im Nachgang mit geeigneten Maßnahmen belegt werden.

Benutzer mit Sonderrechten müssen regelmäßig auf folgende Fragen hin überprüft werden:

  • Wem sind sie zugeordnet und welche übergeordneten Gruppen oder Rollen nutzen sie?
  • Welche Aktivitäten führen die zu Sonderrechten befugten Benutzer aus?

Die Identifizierung privilegierter Benutzer bzw. von Hochrisiko-Berechtigungen oder -Autorisierungen hilft Unternehmen, sich verstärkt auf diese Gruppen zu konzentrieren. Eine fokussierte und schnelle Analyse, aus der sich entsprechende Maßnahmen ableiten lassen, ist so möglich.

(ID:42506430)