Verfügen Sie bis 2024 über die richtigen EUC-Kontrollen (und Nachweise für diese Kontrollen)?
In einer Welt, in der Mitarbeiter benutzerzentrierte Anwendungen (wie Excel, Access, Python und andere demokratisierte Tools) nutzen, machen sich IT-Abteilungen Sorgen über die damit verbundenen Risiken - und das aus gutem Grund. Es ist an der Zeit, einen flexibleren, fundierteren und effizienteren Rahmen für das EUC-Management zu schaffen. Unsere umfassende Checkliste kann dabei helfen:
- Definieren und Kategorisieren der Endbenutzer-Computer Ihres Unternehmens Kontrollen und Risiken auf der Grundlage von Geschäftsauswirkungen
- Einrichtung der notwendigen Kontrollen für die Verwaltung und Überwachung dieser EUCs
- Nachweis, dass Ihre Kontrollen, Überwachung und Berichterstattung vorhanden und wirksam sind
Warum brauchen Sie die ultimative Audit-Checkliste für End-User Computing (EUC)?
End-User Computing (EUC) bezieht sich auf jede Anwendung, die einen kritischen Prozess unterstützt, der von Endbenutzern entwickelt oder verwaltet wird und nicht von einer IT-Abteilung oder einem professionellen Softwareentwicklungsteam.
Und obwohl sie sehr nützlich sein können, um Teams bei ihrer täglichen Arbeit zu helfen, werden sie selten mit denselben Governance-Protokollen oder Sicherheitsprüfungen verwaltet, die IT-Abteilungen für ihre benutzerdefinierten Anwendungen aufrechterhalten. Aufgrund ihrer finanziellen, betrieblichen, regulatorischen und rufschädigenden Auswirkungen ist es sehr wahrscheinlich, dass Sie in der heutigen Geschäftsumgebung nach Ihrem EUC-Managementprogramm gefragt werden. Aber welche Antworten müssen Sie parat haben, damit Sie getrost sagen können: "Ich habe eine wirksame EUC-Richtlinie eingeführt"?
Diese Checkliste hilft Ihnen bei der Vorbereitung auf die Beantwortung aller Fragen.
Eine gute EUC-Politik ist nur die halbe Miete - Sie müssen auch nachweisen, dass sie vorhanden und wirksam ist.
Laden Sie die ultimative Checkliste für End-User Computing (EUC) herunter, um eine vollständige Liste aller Elemente zu erhalten, die Sie benötigen, um Ihr Risikomanagementprogramm für End-User Computing (EUC) auf dem Weg ins Jahr 2024 zu verbessern.
Download der Checkliste
Was Sie lernen werden
In der ultimativen Checkliste für End-User Computing (EUC) erhalten Sie ein umfassendes Verständnis der wichtigsten Fragen und Strategien, die Sie zur Bewertung Ihres aktuellen EUC-Risikomanagementrahmens verwenden sollten. Sie können davon ausgehen, dass Sie alle Schritte und Überlegungen kennenlernen, die Sie benötigen, um:
Definieren Sie:
Informieren Sie sich über die besten Methoden zur Kategorisierung der Computerrisiken Ihres Unternehmens auf der Grundlage der geschäftlichen Auswirkungen.
Rationalisieren:
Finden Sie heraus, ob es an der Zeit ist, Ihre EUC-Verwaltung, -Reaktion und -Berichterstattung zu automatisieren und zu rationalisieren.
Beweise:
Sehen Sie sich an, welche Nachweise für Ihre Kontrollen, Überwachung und Berichterstattung Sie bereithalten sollten, falls jemand Fragen zu Ihrem EUC-Managementprogramm stellt.
Kontrolle:
Erkunden Sie Beispiele für geeignete Kontrollen, die Sie (je nach Risikostufe) einrichten müssen, um Änderungen zu dokumentieren, die Qualitätskontrolle aufrechtzuerhalten, kontinuierliche Aktualisierungen zu gewährleisten usw.
Die Verwaltung von EUC-Kontrollen ist nicht nur gute Praxis, sondern auch vorgeschrieben.
Aus Sicht der Finanzdienstleistungsbranche haben insbesondere drei Vorschriften - BCBS 239, Model Risk Management Principles for Banks (SS1/23), Model Risk Management Comptroller's Handbook und Solvency II - die Voraussetzungen sowohl für spezifische EUC-Kontrollfragen als auch für die allgemeinen Erwartungen an die Datenqualität geschaffen.
Welche Art von EUC-Kontrollen und -Zielen sollten Sie auf Ihrem Radar haben?
Diese Checkliste enthält Beispiele aus der Praxis für einige der EUC-Kontrollen, die Sie möglicherweise einrichten müssen. Sie ist inspiriert von der frühen Liste der Anforderungen, die PwC zum Nachweis der Spreadsheet-Kontrolle aufgestellt hat, um die Anforderungen der Sarbanes-Oxley-Gesetzgebung zu erfüllen. Die Ziele, die während dieser intensiven Periode der Kontrollimplementierung definiert wurden, sind nun zu Standardelementen für spätere Tabellenkalkulationskontrollprojekte geworden, die unter vielen späteren Regelungen initiiert wurden, wie MIFID1 &2, Dodd Frank, CCAR, OCC Model Risk, COSO 2013, PCAOB Alert 11, UK PRA, Basel II, Solvency 2 und NAIC Model Audit Rules. Einige der behandelten Kontrollen sind:
- Kontrolle ändern
- Versionskontrolle
- Zugangskontrolle
- Archivierung
- Eingabekontrolle
- Dokumentation
- Lebenszyklus der Entwicklung
- Sicherheit und Integrität der Daten
- Logikprüfung & mehr
"Mit den wachsenden Anforderungen an die aufsichtsrechtliche Berichterstattung ist auch der Einsatz von EUC-Anwendungen im Unternehmen gestiegen. Das Verständnis, die Sichtbarkeit und die Kontrolle unserer EUC-Landschaft sind entscheidend. "
Keith Haylock, Direktor, Risikomanagement, SMBC Europa
Das durchschnittliche Unternehmen enthält 4-10 Mal so viele Schatten-IT-Anwendungen wie vom Unternehmen verwaltete Anwendungen
(Was bedeutet, dass sich das EUC-Risiko an mehr Stellen versteckt, als Sie denken)
Mit flexibler, anpassbarer Technologie können Sie die Verwaltung automatisieren, Dateien nahezu in Echtzeit nach Ihren EUC-Risikokriterien scannen und Ihren Führungskräften und Stakeholdern gleichzeitig einen besseren Einblick geben. Ergreifen Sie noch heute die ersten Schritte zur Bewältigung von Schatten-IT und End-User Computing (EUC)-Management.
Der RegTech-Bericht
Dieser Podcast ist die erste Anlaufstelle für alles, was mit RegTech zu tun hat.
RegTech-Nachrichten, Kontakte zu Branchenpionieren und Updates zu den neuesten Technologien.