Einsatz von Technologie zur Unterstützung der EUC-Politik
Kürzlich schrieb Parimal Patel, Head of Quantitative Methodologies, Group Risk bei Schroders, einen ausgezeichneten Blog, in dem er die wichtigsten Komponenten einer End User Computing (EUC)-Richtlinie umreißt. EUC-Richtlinien sind komplex, und sich auf unter Zeitdruck stehende Personen zu verlassen, um den wahren Geist solcher Richtlinien umzusetzen, ist nicht nur eine große Herausforderung, sondern auch unpraktisch.
Grundvoraussetzung für die Durchsetzung von EUC-Richtlinien ist die Transparenz der EUC-Landschaft und ihrer Struktur. Manuell ist es nahezu unmöglich, ein zuverlässiges und genaues Inventar der EUC-Anwendungen im gesamten Unternehmen zu erstellen. Oft werden EUC-Benutzer gebeten, Formulare auszufüllen, um Einzelheiten zu den EUCs anzugeben, die sie verwenden und besitzen, aber sie geben immer nur allgemeine Informationen an und füllen die Vorlage möglicherweise nicht einmal vollständig aus. Außerdem ist das Dokument zum Ausfüllen des EUC-Inventars in der Regel ein weiteres Tabellenblatt!
Einsatz von Technologie zum Aufbau einer EUC-Politik
In erster Linie können Technologiesysteme die Einhaltung der EUC-Richtlinien im gesamten Unternehmen durch die Schaffung eines maßgeschneiderten Rahmens erleichtern, der auf den spezifischen EUC-Richtlinien der Organisationen basiert. Die Vorlage zur Erfassung des Inventars wird praktisch als Blankoformular geliefert, das Unternehmen auf der Grundlage ihrer eigenen Anforderungen und EUC-Managementziele anpassen können. Die anfänglichen Fragen könnten also lauten, um welche Art von EUC es sich handelt (z. B. Excel-, Access- oder Matlab-Datei) und welches wesentliche Risiko (d. h. betrieblich, rechtlich, finanziell oder für den Ruf) die Anwendung für das Unternehmen darstellt, zusätzlich zu anderen organisationsspezifischen Fragen.
Auf der Grundlage der Antworten auf die verschiedenen Fragen können dann weitere Fragen gestellt werden, z. B. wenn die Datei ein hohes Risiko darstellt, muss ein geeigneter Stilllegungsplan eingegeben werden. Die Technologie kann sicherstellen, dass diese zusätzlichen Informationen durch Pflichtfelder erfasst werden, um die Einhaltung der EUC-Richtlinien zu unterstützen.
Bei der Beantwortung der Fragen werden mithilfe von Active Directory auch Abteilungs- und Eigentumsinformationen erfasst. Auf diese Weise kann ein Unternehmen ein konsistentes, ganzheitliches Bild der EUC-Landschaft erstellen, um einen klaren Überblick über die wichtigsten Dateien im gesamten Unternehmen zu erhalten. Wenn z. B. 1000 Dateien registriert sind, ist die Granularität ausreichend, um zu wissen, dass sich 100 im Front Office befinden, von denen 10 kritisch sind und zwei Preismodelle darstellen.
Natürlich kann die Kontrolle der EUC-Politik nicht auf einem "punktuellen" Überblick über die EUC-Landschaft beruhen. Die Technologie unterstützt ein "lebendes" Inventar, nicht eines, das nur einmal im Jahr zum Zeitpunkt der jährlichen Bewertung aktuell und auf dem neuesten Stand ist. Eine EUC-Anwendung, die zu Beginn des Jahres ein mittleres Risiko darstellte, kann später zu einem hohen Risiko werden - mit der Automatisierung, die Technologiesysteme bieten, wird diese Änderung automatisch aufgezeichnet und die erforderlichen Richtlinienkontrollen werden durchgesetzt.
Wenn ein bestimmter EUC-Eigentümer das Unternehmen verlässt, können die Dateien, die "umgesiedelt" werden müssen, leicht markiert werden. Der sich ständig ändernde Regulierungsdruck bedeutet, dass auch Änderungen an der Richtlinie erforderlich sein können, so dass neue Fragen in den Inventarisierungsfragebogen aufgenommen werden müssen. Mit Hilfe der Technologie kann dies automatisch an die Benutzer mit der Bitte um zusätzliche Informationen weitergegeben werden.
Alle registrierten EUC-Dateien können dann automatisch der Änderungsverwaltung und den Kontrollstandards auf der Grundlage der EUC-Richtlinie des Unternehmens unterworfen werden, einschließlich Versionsverwaltung, Zugriffsüberwachung und Schutzüberwachung sowie Prüfprotokolle für Compliance und Risikomanagement. Das System erleichtert auch die Behebung oder Stilllegung von EUCs auf der Grundlage der Unternehmensrichtlinien.
Es ist erwähnenswert, dass durch die Registrierung der EUC-Dateien durch die Nutzer das Eigentum an den EUCs bei dem Unternehmen liegt, das ihr rechtmäßiger Eigentümer ist. EUC-Dateien dürfen niemals in die alleinige Zuständigkeit einzelner Nutzer fallen. Eine solche Situation verschlimmert die Risiken, die von geschäftskritischen EUC-Dateien ausgehen. Die von der Technologie bereitgestellte Automatisierung bietet dem Unternehmen eingebaute Schutzmaßnahmen, um Risiken, die von den kritischen Dateien ausgehen, vorzubeugen und zu mindern. Der Einsatz von Technologie ist die zuverlässigste, vertrauenswürdigste sowie zeit- und kosteneffizienteste Methode zur Durchsetzung geschäftskritischer EUC-Richtlinien.
[bctt tweet="EUC-Dateien dürfen niemals in der alleinigen Zuständigkeit eines einzelnen Benutzers liegen; das verschärft die Risiken, die von geschäftskritischen EUC-Dateien ausgehen." via="no"]
PolicyHub entdecken
Es handelt sich um eine benutzerfreundliche Lösung für das Richtlinienmanagement, mit der Sie die Einhaltung von Vorschriften verbessern können.