close
Share with your friends

Was Sie über Ihr Berechtigungsmanagement wissen sollten

Was Sie über Ihr Berechtigungsmanagement wissen sollte

Nachweisliche Umsetzung regulatorischer Anforderungen

Ansprechpartner

Hans-Peter Fischer

Partner, Cyber Security

KPMG Accountants B.V

Kontakt

Verwandte Inhalte

Lupe auf Tastatur

Über das Identity & Access Management (IAM) werden sämtliche Zugriffe auf alle IT-seitig gespeicherten Informationen und IT-gestützt ablaufenden Prozesse verwaltet. Da ein unzureichendes IAM zu hohen Risiken führt, ist es häufig Teil von Prüfungen – durch interne Prüfer wie z.B. die Revision aber auch durch externe Prüfungen wie z.B. der BaFin oder Wirtschaftsprüfern. Ein nennenswerter Teil der in solchen Prüfungen ermittelten Feststellungen bezieht sich auf Probleme in der Transparenz, wenn z.B. nicht oder nur mit großen Aufwand ermittelt werden kann, an wen Berechtigungen vergeben sind. In anderen Fällen ist das IAM zwar korrekt aufgestellt und Prozesse werden sauber durchgeführt, aber dies kann nur mit unverhältnismäßig hohem Aufwand nachgewiesen werden.

Für beide Fälle ist es empfehlenswert, in der IAM-Landschaft auch eine Möglichkeit zur flexiblen Auswertung vorzusehen. In diesem Dokument wird eine Vielzahl typischer IAM-Feststellung beleuchtet und beispielhaft anhand des Produkts Garancy Access Intelligence Manager unseres Kooperationspartners BetaSystems aufgezeigt, welche Feststellungen sich über eine derartige Reporting-Komponente beheben lassen, bzw. in welchen Fällen die Behebung einer Feststellung über eine Reporting-Komponente wie den AIM erfolgen kann.

So kontaktieren Sie uns

 

Möchten Sie mit KPMG in Kontakt treten?

 

Angebotsanfrage (RFP)