1) Moderne Risikomanagement-Lösungen in Verbindung mit Access Intelligence nutzen
Access-Intelligence-Lösungen, die auf BI-Technologien aufbauen, ermöglichen den Nachweis, dass 'Alles' für die Compliance-Erfüllung 'Wichtige' erfasst und dokumentiert wird, wie z. B. "Wer hat aktuell welche Berechtigung?" oder "Wie waren dessen Rechte in der Vergangenheit?". Access Intelligence zeigt Unternehmen direkt auf, wo Probleme entstehen können, und sollte detaillierte Informationen liefern, mit deren Hilfe Risiken reduziert werden können. Mit einer Access-Intelligence-Lösung auf der Grundlage von BI-Technologien lassen sich maßgeschneiderte Berichte erstellen, die speziell auf die Anforderungen eines Unternehmens zugeschnitten sind. Leistungsfähige Drill-Down- und Drill-Through-Funktionalität gibt Unternehmen unmittelbar fundierte Antworten auf Ad-hoc-Fragen.
2) Risikomanagement im Stufenmodell einführen
Think big, start small! Der Business-Intelligence-Ansatz bietet ein enormes Potential für weitreichende Analysen. Deshalb sollte die Einführung Schritt für Schritt erfolgen und frühzeitig ein System zum Einsatz kommen, das ausbaufähig ist. Die Technik selbst wird dabei erst zum Schluss implementiert. In einem ersten Schritt wird idealerweise ausschließlich auf die wichtigsten Risikopotentiale fokussiert. Hier gilt es vorab die Frage zu klären, wer die Bewertung der Risiken vornimmt. Erfahrene Consultants sollten jedes Projekt begleiten und fundierte Vorschläge und Handlungsempfehlungen geben. Auf diese Weise ist eine schnelle Einführung und Implementierung des Risikomanagement-Systems möglich. Schrittweise kann später die Risikobewertung erweitert werden.
3) Aussagen zum Risikomanagement - auf allen Unternehmensebenen - schnell und verlässlich treffen
Von der Einführung eines intelligenzbasierten Risikomanagements sollten vier wesentliche Zielgruppen im Unternehmen profitieren. Der Aufwand beispielsweise für Auditoren zur Erfüllung von Audit-Anforderungen sollte sich wesentlich minimieren. Auch spontane (Nach-)Fragen des Auditors zum Access Management sollten über Drag & Drop sowie Visualisierungsoptionen flexibel, schnell und individuell beantwortet werden können. Für IT-Administratoren oder IT-Security-Verantwortliche müssen umfassende Analysen und Informationen per Drill-down- und Drill-through-Optionen in nahezu beliebiger Form verfügbar sein, um das Risiko aus erteilten Zugriffsberechtigungen bewerten zu können. Das Management sollte über Dashboards mit gewichteten Aussagen und durch die Verwendung von Key-Risk-Indikatoren einfach und schnell Anstöße für Follow-up-Aktivitäten erhalten, um Risiken unmittelbar zu minimieren. Auf diese Weise wird das Access-Risiko für das Management messbar und in Zahlen ausgedrückt. Schließlich ist für die Business User ein einfach zu bedienendes und intuitiv aufgebautes Access Risk Management Tool von Vorteil, das über vorgefertigte Reports sowie Analyseoptionen verfügt und optional regelmäßige Push-Informationen versenden kann.
4) Qualitative, inhaltsbezogene Bewertungen nutzen
Anstelle von einfachen, quantitativen Risikoeinschätzungen ist grundsätzlich beim Aufbau eines Risikomanagements sicher zu stellen, dass die Adressaten - wie das Top Management, Abteilungsleiter oder Auditoren - nur genau die Informationen erhalten, die ihnen auch einen tatsächlichen Mehrwert bieten. Entscheidend ist hier weniger die Quantität, sondern vielmehr die Qualität der Aussagen. Die Basis für qualitative Aussagen bilden 'Key Indikatoren', in denen große Datenmengen auf eine qualitative Aussage aggregiert werden. Damit ist es möglich, die wichtigsten Daten sofort zu erkennen und den Fokus auf Hochrisikobereiche zu lenken.
5) High Risk User identifizieren
Aufgrund des zeitlichen Aufwandes lassen sich oftmals nicht alle Gefahren des Berechtigungsmanagements erfassen und bewerten. Vor allem die stark risikobehafteten Berechtigungen sollten daher identifiziert, bewertet und im Nachgang mit geeigneten Maßnahmen belegt werden. Benutzer mit Sonderrechten müssen regelmäßig auf folgende Fragen hin überprüft werden: Wem sind sie zugeordnet und welche übergeordneten Gruppen oder Rollen nutzen sie? Welche Aktivitäten führen die zu Sonderrechten befugten Benutzer aus? Die Identifizierung privilegierter Benutzer bzw. von Hochrisiko-Berechtigungen oder -Autorisierungen hilft Unternehmen, sich verstärkt auf diese Gruppen zu konzentrieren. Eine fokussierte und schnelle Analyse, aus der sich entsprechende Maßnahmen ableiten lassen, ist so möglich.
Weitere Informationen rund um das Thema intelligenzbasiertes Access Risk Management sind abrufbar unter: www.garancy.de