Die Verwaltung von Zugriffsrisiken sollte beim Business User und nicht bei der IT-Team liegen

13. September 2023
Von Gordon Brandt

Gordon ist seit über 15 Jahre im SAP Security Bereich tätig. Als Teamlead Security Service mit Schwerpunkt auf SAP Application Security Beratung, insbesondere in den Bereichen Berechtigungen, GRC und Sicherheitskonzepte und -lösungen, unterstützt er die EPI-USE seit Februar 2023.

In vielen Unternehmen wird die Verantwortung für das Zugriffsrisikomanagement auf IT-Teams übertragen. Dies liegt daran, dass die Verwaltung von Zugriffsrechten oft technisch und komplex ist, was eine hohe Kompetenz im Umgang mit IT-Systemen erfordert. Allerdings sind Auditoren der Meinung, dass Zugriffsrisiken Geschäftsrisiken sind und daher von den Geschäftsanwendern verwaltet werden sollten. Es gibt eine Liste von Gründen, warum Business User besser geeignet sind, die Eigentümer von Zugriffsrisiken zu sein als IT-Teams. 

20230721-Die-Verwaltung-von-Zugriffsrisiken_Blog-header-image

Warum sind Business User besser geeignet, um Zugriffsrisiken zu verwalten? 

Business User haben ein besseres Verständnis der Geschäftsprozesse und -risiken als IT-Teams. Sie wissen, welche Informationen und Anwendungen für ihre Arbeit erforderlich sind und wer darauf zugreifen sollte. Sie können auch feststellen, wer Zugriff auf vertrauliche Informationen haben sollte und wer nicht. 

Business User sind näher an den Endbenutzern und Kunden des Unternehmens dran als IT-Teams. Sie können daher besser beurteilen, welche Zugriffsrechte erforderlich sind, um die Kundenbedürfnisse zu erfüllen und die Geschäftsprozesse zu schützen. 

Business User haben ein größeres Interesse an der Verwaltung von Zugriffsrechten als IT-Teams. Sie verstehen, dass der Verlust von vertraulichen Informationen das Ansehen des Unternehmens beeinträchtigen und zu erheblichen rechtlichen Konsequenzen führen kann. 

Business User sind besser in der Lage, die Auswirkungen von Zugriffsrisiken auf das Unternehmen zu bewerten. Sie können Risiken identifizieren und geeignete Maßnahmen ergreifen, um diese Risiken zu minimieren oder zu beseitigen. 

Maßnahmen, um das Geschäft zum Zugriffsrisikomanagement zu bewegen 

Um die Verantwortlichkeit und Beteiligung der Geschäftsanwender am Zugriffsrisikomanagement zu erhöhen, können Unternehmen folgende Maßnahmen ergreifen:

 

  • Schulungen und Workshops anbieten, um Business User über Zugriffsrisiken und -management zu informieren.
  • Super User oder Key User als Zugriffsverwalter ernennen. Diese Personen haben oft eine hohe Kompetenz im Umgang mit IT-Systemen und sind seit vielen Jahren im Unternehmen tätig.
  • Einrichtung von Governance-Strukturen, die Business Usern mehr Verantwortung für das Zugriffsrisikomanagement geben.
  • Erstellung von Richtlinien und Verfahren für das Zugriffsrisikomanagement, die von Business Usern und IT-Teams gleichermaßen befolgt werden müssen.
  • Bereitstellung von Tools und Technologien, die Business Usern helfen, Zugriffsrechte zu verwalten und Risiken zu identifizieren.
  • Implementierung von regelmäßigen Überprüfungen von Zugriffsrechten, um sicherzustellen, dass sie nur den richtigen Personen gewährt werden. 

Fazit

Das Zugriffsrisikomanagement ist ein wichtiger Aspekt der IT-Sicherheit, der von Geschäftsanwendern und IT-Teams gemeinsam verantwortet werden sollte. Obwohl IT-Teams eine wichtige Rolle bei der Verwaltung von Zugriffsrechten spielen, haben Business User oft ein besseres Verständnis der Geschäftsprozesse und -risiken und sind näher an den Endbenutzern und Kunden des Unternehmens dran. Daher sind sie besser geeignet, um Zugriffsrisiken zu verwalten und die Verantwortung für das Zugriffsrisikomanagement zu übernehmen. 

Insgesamt ist es wichtig, eine kollaborative und ganzheitliche Herangehensweise an das Zugriffsrisikomanagement zu fördern, bei der Geschäftsanwender und IT-Teams zusammenarbeiten, um das Geschäft zu schützen und sicherzustellen, dass Zugriffsrechte nur den richtigen Personen gewährt werden. 

CTA Banner

 

 

 

Sofortige Updates erhalten


Einen Kommentar schreiben