Consulting
Berechtigungsmanagement
Berechtigungsmanagement
Die Benutzer- und Zugriffsberechtigungssteuerung (Identitiy und Accessmanagement, IAM) definiert Vorgaben, Grundsätze und Regelungen für die Vergabe, den Entzug, die Lösung und die Kontrolle von Benutzerkennungen und IT-Benutzerrechte jeglicher Art.
Inhalte & Ziele des Berechtigungsmanagements
- Organisationsstruktur inkl. Funktionen, Prozesse und Rollen der Bank sind aufeinander abgestimmt.
- Es existiert ein ablauforganisatorisches Rollenmodell mit nachvollziehbaren Verantwortlichkeiten für Aktivitäten, Entscheidungen und Prozesse.
- Die Funktionen und Rollen sind klar definiert und beschrieben.
- Management des Zugriffs auf IT-Infrastrukturen und IT-Anwendungen auf der Grundlage der Informationssicherheit (Wahrung von Integrität/Authentizität, Vertraulichkeit und Verfügbarkeit der durch die Bank verarbeiteten Informationen).
- Effiziente Reaktion auf Anforderungen bezüglich des Zugriffs auf IT-Infrastrukturen und IT-Anwendungen, der Änderung der Zugriffsberechtigungen oder Einschränkungen des Zugriffs und der ordnungsgemäßen Gewährung oder Änderung von Berechtigungen.
- Überblick über den Zugriff auf IT-Infrastrukturen und IT-Anwendungen und Sicherstellung, dass die gewährten Berechtigungen nicht auf unzulässige Weise genutzt werden.
- Neben den IT-Berechtigungen müssen die Vorgaben analog auch für Zutrittsberechtigungen zu Gebäuden, Zutrittsberechtigungen zu Sonderflächen sowie Kompetenzregelungen wie z.B. Zeichnungskompetenz oder Urkundenvollmachten umgesetzt werden.
- Die internen Vorgaben einer Bank sind auch für Berechtigungen von Dienstleistern oder sonstigen Geschäftspartnern analog anzuwenden und in geeigneter Form zu vereinbaren.
- Grundlage für die Einräumung bzw. Zuordnung von Rollen und den darunterliegenden Rechten / Rechtebündeln ist die Segregation of Duties (SoD) Matrix.
Unsere Beratungsleistungen für Sie
Wir analysieren mit Ihnen gemeinsam die aktuelle Ist-Situation, stellen dem Ergebnis die aufsichtsrechtlichen Vorgaben gegenüber, identifizieren Abweichungen und arbeiten mit ihnen gemeinsam ein funktions- und rollenbasiertes Berechtigungsmanagement System aus. Im Anschluss begleiten wir sie bei der Umsetzung der erforderlichen Veränderungen sowohl in der schriftlich fixierten Ordnung als auch die Umsetzung in ihren IT-Systemen.