Suchen

Access Intelligence als Werkzeug des IT Risiko Managements Berechtigungsmanagement als Teil des Risikomanagements

| Autor / Redakteur: Niels von der Hude, Beta Systems / Peter Schmitz

Die Zahl der Zugangskonten und IT-Berechtigungen in Unternehmen nimmt ständig zu. Aber neben der reinen Mengenproblematik ist das Berechtigungsmanagement immer auch als Aufgabe der Unternehmens-Compliance zu sehen: Steuerung und Nachvollziehbarkeit der Rechtevergabe stellt eine Grundforderung verschiedenster Richtlinien dar.

Firmen zum Thema

Falsche Berechtigungen können zur Überschreitung der individuellen Kompetenzen führen. Deshalb widmet sich das Risikomanagement in Unternehmen inzwischen verstärkt dem Management der Zugriffsrechte.
Falsche Berechtigungen können zur Überschreitung der individuellen Kompetenzen führen. Deshalb widmet sich das Risikomanagement in Unternehmen inzwischen verstärkt dem Management der Zugriffsrechte.
(Bild: freshidea, Fotolia)

Mit einer Identity-Management-Software lassen sich Berechtigungen unternehmensweit gezielt vergeben und entziehen. Aber dazu muss fachlich bewertet werden, ob und aus welchem Grund ein Mitarbeiter eine Zugangsberechtigung erhalten soll und welches Risiko daraus entsteht. Denn jede vergebene Zugangsberechtigung stellt immer auch ein Risiko für das Unternehmen dar.

Die Risiken im Zusammenhang mit Zugangsberechtigungen sind vielfältig. Das beginnt bei der Frage, ob ein Benutzer einen Zugang und die damit verbundenen Informationen für seine Arbeit tatsächlich braucht? Zusätzliche, nicht erforderliche Zugangsberechtigungen sind nach dem so genannten ‚Need to know‘-Prinzip grundsätzlich zu minimieren. Hinzu kommt das Risiko aus Berechtigungen zur Ausführung von Handlungen in IT-Systemen: Falsche Berechtigungen können zu Verstößen gegen vorgeschriebene Ämtertrennungen oder zur Überschreitung der individuellen Kompetenzen führen.

Aus diesen Gründen widmet sich das Risikomanagement der Unternehmen jetzt verstärkt dem Management der Zugriffsrechte.

Dabei steht das Risk Management vor der großen Herausforderung, dass die hierfür passenden Systeme zwar von der IT bereit gestellt werden, sie jedoch zum großen Teilen von der Fachabteilung bedient und genutzt werden müssen. Denn eine Risikoanalyse von Zugangsberechtigungen muss zwar auch mit der IT-Problematik der großen Datenmengen, der ‚Big-Data‘-Herausforderung, umgehen.

Bildergalerie
Bildergalerie mit 14 Bildern

Die größte Aufgabe besteht aber in der fachlichen Bewertung und Darstellung, ob und aus welchem Grund ein Mitarbeiter eine Zugangsberechtigung besitzt und welches Risiko aus dieser Berechtigung entsteht. Diese Bewertung kann aber die IT alleine gar nicht sinnvoll leisten: Beta Systems bietet z.B. hierfür mit dem Garancy Access Intelligence Manager für alle Phasen des Risikomanagements zuverlässige Unterstützung.

Für die Risikoanalyse erfasst die Lösung die Sicht auf sämtliche Zugriffsrechte auf den unterschiedlichen Unternehmensebenen vom Top-Management bis zum Einzelnutzer. Aber erst durch die Verbindung dieser Berechtigungsdaten mit dem organisatorischen Blick auf den einzelnen Benutzer, zusammen mit einer intuitiven Benutzeroberfläche, die konsequent für Nicht-Techniker entwickelt wurde, lassen sich mit dem Produkt von Beta Systems leistungsfähige Risikoanalysen durch die Fachabteilungen erstellen und nutzen.

Basierend auf einer leistungsfähigen Business-Intelligence-Technologie liefert der Garancy Access Intelligence Manager aussagekräftige, ready-to-use Standard-Reports und ermöglicht zusätzlich Ad-hoc-Berichte, die flexibel per Drag&Drop nach kundenspezifischen Kriterien erstellt werden.

Wie der Garancy Access Intelligence Manager von Beta Systems im Detail funktioniert und einen schnellen Überblick über die Risiken und Risiko-Verteilungen innerhalb des Unternehmens liefert, zeigen wir Ihnen Schritt für Schritt in der Bilderstrecke dieses Artikels. Klicken Sie dazu einfach auf die Bildergalerie oben auf dieser Seite.

(ID:42247370)