Consulting

Berechtigungsmanagement

HUG GmbH

Berechtigungsmanagement

Die Benutzer- und Zugriffsberechtigungssteuerung (Identitiy und Accessmanagement, IAM) definiert Vorgaben, Grundsätze und Regelungen für die Vergabe, den Entzug, die Lösung und die Kontrolle von Benutzerkennungen und IT-Benutzerrechte jeglicher Art.

Inhalte & Ziele des Berechtigungsmanagements

  • Organisationsstruktur inkl. Funktionen, Prozesse und Rollen der Bank sind aufeinander abgestimmt.
  • Es existiert ein ablauforganisatorisches Rollenmodell mit nachvollziehbaren Verantwortlichkeiten für Aktivitäten, Entscheidungen und Prozesse.
  • Die Funktionen und Rollen sind klar definiert und beschrieben.
  • Management des Zugriffs auf IT-Infrastrukturen und IT-Anwendungen auf der Grundlage der Informationssicherheit (Wahrung von Integrität/Authentizität, Vertraulichkeit und Verfügbarkeit der durch die Bank verarbeiteten Informationen).
  • Effiziente Reaktion auf Anforderungen bezüglich des Zugriffs auf IT-Infrastrukturen und IT-Anwendungen, der Änderung der Zugriffsberechtigungen oder Einschränkungen des Zugriffs und der ordnungsgemäßen Gewährung oder Änderung von Berechtigungen.
  • Überblick über den Zugriff auf IT-Infrastrukturen und IT-Anwendungen und Sicherstellung, dass die gewährten Berechtigungen nicht auf unzulässige Weise genutzt werden.
  • Neben den IT-Berechtigungen müssen die Vorgaben analog auch für Zutrittsberechtigungen zu Gebäuden, Zutrittsberechtigungen zu Sonderflächen sowie Kompetenzregelungen wie z.B. Zeichnungskompetenz oder Urkundenvollmachten umgesetzt werden.
  • Die internen Vorgaben einer Bank sind auch für Berechtigungen von Dienstleistern oder sonstigen Geschäftspartnern analog anzuwenden und in geeigneter Form zu vereinbaren.
  • Grundlage für die Einräumung bzw. Zuordnung von Rollen und den darunterliegenden Rechten / Rechtebündeln ist die Segregation of Duties (SoD) Matrix.

Unsere Beratungsleistungen für Sie

Wir analysieren mit Ihnen gemeinsam die aktuelle Ist-Situation, stellen dem Ergebnis die aufsichtsrechtlichen Vorgaben gegenüber, identifizieren Abweichungen und arbeiten mit ihnen gemeinsam ein funktions- und rollenbasiertes Berechtigungsmanagement System aus. Im Anschluss begleiten wir sie bei der Umsetzung der erforderlichen Veränderungen sowohl in der schriftlich fixierten Ordnung als auch die Umsetzung in ihren IT-Systemen.

Nach oben scrollen