Access Intelligence als Werkzeug des IT Risiko Managements

Berechtigungsmanagement als Teil des Risikomanagements

| Autor / Redakteur: Niels von der Hude, Beta Systems / Peter Schmitz

Falsche Berechtigungen können zur Überschreitung der individuellen Kompetenzen führen. Deshalb widmet sich das Risikomanagement in Unternehmen inzwischen verstärkt dem Management der Zugriffsrechte.
Falsche Berechtigungen können zur Überschreitung der individuellen Kompetenzen führen. Deshalb widmet sich das Risikomanagement in Unternehmen inzwischen verstärkt dem Management der Zugriffsrechte. (Bild: freshidea, Fotolia)

Die Zahl der Zugangskonten und IT-Berechtigungen in Unternehmen nimmt ständig zu. Aber neben der reinen Mengenproblematik ist das Berechtigungsmanagement immer auch als Aufgabe der Unternehmens-Compliance zu sehen: Steuerung und Nachvollziehbarkeit der Rechtevergabe stellt eine Grundforderung verschiedenster Richtlinien dar.

Mit einer Identity-Management-Software lassen sich Berechtigungen unternehmensweit gezielt vergeben und entziehen. Aber dazu muss fachlich bewertet werden, ob und aus welchem Grund ein Mitarbeiter eine Zugangsberechtigung erhalten soll und welches Risiko daraus entsteht. Denn jede vergebene Zugangsberechtigung stellt immer auch ein Risiko für das Unternehmen dar.

Die Risiken im Zusammenhang mit Zugangsberechtigungen sind vielfältig. Das beginnt bei der Frage, ob ein Benutzer einen Zugang und die damit verbundenen Informationen für seine Arbeit tatsächlich braucht? Zusätzliche, nicht erforderliche Zugangsberechtigungen sind nach dem so genannten ‚Need to know‘-Prinzip grundsätzlich zu minimieren. Hinzu kommt das Risiko aus Berechtigungen zur Ausführung von Handlungen in IT-Systemen: Falsche Berechtigungen können zu Verstößen gegen vorgeschriebene Ämtertrennungen oder zur Überschreitung der individuellen Kompetenzen führen.

Aus diesen Gründen widmet sich das Risikomanagement der Unternehmen jetzt verstärkt dem Management der Zugriffsrechte.

Dabei steht das Risk Management vor der großen Herausforderung, dass die hierfür passenden Systeme zwar von der IT bereit gestellt werden, sie jedoch zum großen Teilen von der Fachabteilung bedient und genutzt werden müssen. Denn eine Risikoanalyse von Zugangsberechtigungen muss zwar auch mit der IT-Problematik der großen Datenmengen, der ‚Big-Data‘-Herausforderung, umgehen.

Die größte Aufgabe besteht aber in der fachlichen Bewertung und Darstellung, ob und aus welchem Grund ein Mitarbeiter eine Zugangsberechtigung besitzt und welches Risiko aus dieser Berechtigung entsteht. Diese Bewertung kann aber die IT alleine gar nicht sinnvoll leisten: Beta Systems bietet z.B. hierfür mit dem Garancy Access Intelligence Manager für alle Phasen des Risikomanagements zuverlässige Unterstützung.

Für die Risikoanalyse erfasst die Lösung die Sicht auf sämtliche Zugriffsrechte auf den unterschiedlichen Unternehmensebenen vom Top-Management bis zum Einzelnutzer. Aber erst durch die Verbindung dieser Berechtigungsdaten mit dem organisatorischen Blick auf den einzelnen Benutzer, zusammen mit einer intuitiven Benutzeroberfläche, die konsequent für Nicht-Techniker entwickelt wurde, lassen sich mit dem Produkt von Beta Systems leistungsfähige Risikoanalysen durch die Fachabteilungen erstellen und nutzen.

Basierend auf einer leistungsfähigen Business-Intelligence-Technologie liefert der Garancy Access Intelligence Manager aussagekräftige, ready-to-use Standard-Reports und ermöglicht zusätzlich Ad-hoc-Berichte, die flexibel per Drag&Drop nach kundenspezifischen Kriterien erstellt werden.

Wie der Garancy Access Intelligence Manager von Beta Systems im Detail funktioniert und einen schnellen Überblick über die Risiken und Risiko-Verteilungen innerhalb des Unternehmens liefert, zeigen wir Ihnen Schritt für Schritt in der Bilderstrecke dieses Artikels. Klicken Sie dazu einfach auf die Bildergalerie oben auf dieser Seite.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42247370 / Risk Management)