¿Dispone de los controles EUC adecuados (y de pruebas de dichos controles) de cara a 2024?

En un mundo en el que los empleados aprovechan las aplicaciones centradas en el usuario (como Excel, Access, Python y otras herramientas democratizadas), los departamentos de TI se preocupan por los riesgos que se avecinan, y con razón. Es hora de crear un marco de gestión de EUC más flexible, informado y eficiente. Nuestra completa lista de comprobación puede ayudarle con:

  • Definir y clasificar los controles informáticos del usuario final de su empresa controles y riesgos basados en el impacto empresarial
  • Establecer los controles necesarios para gestionar y supervisar esas EUC.
  • Demostrar que los controles, la supervisión y la información están implantados y son eficaces.

¿Por qué necesita la lista de comprobación definitiva para la auditoría de la informática de usuario final (EUC)?

La informática de usuario final (EUC) hace referencia a cualquier aplicación que dé soporte a un proceso crítico y que sea desarrollada o gestionada por usuarios finales en lugar de por un departamento de TI o un equipo profesional de ingeniería de software.

Y aunque pueden ser enormemente útiles para ayudar a los equipos a aumentar la eficiencia en su trabajo diario, rara vez se gestionan con los mismos protocolos de gobernanza o controles de seguridad que los departamentos de TI mantienen en sus aplicaciones personalizadas. Debido a su impacto financiero, operativo, normativo y reputacional, es muy probable que le pregunten por su programa de gestión de EUC en el entorno empresarial actual. Pero, ¿qué respuestas debe tener a mano para decir con confianza: "Tengo implantada una política de EUC eficaz"?

Esta lista de comprobación le ayudará a prepararse para responder a todas las preguntas.

Crear una buena política de EUC es sólo la mitad de la batalla: también hay que demostrar que se aplica y es eficaz.

Descargue la lista de comprobación definitiva de la informática de usuario final (EUC) para obtener una lista completa de todo lo que necesita para elevar su programa de gestión de riesgos informáticos de usuario final (EUC) de cara a 2024.

Descargar la lista de control

Lo que aprenderá

En The Ultimate End-User Computing (EUC) Checklist, obtendrá una comprensión exhaustiva de las preguntas y estrategias clave que debería utilizar para evaluar su marco actual de gestión de riesgos de EUC. Puede esperar aprender cada paso y consideración que necesitará para:

Define:

Obtenga las mejores prácticas para categorizar los riesgos informáticos del usuario final de su empresa en función del impacto empresarial.

Racionalizar:

Descubra si ha llegado el momento de automatizar y agilizar la gestión, respuesta y elaboración de informes de su EUC.

Pruebas:

Vea qué pruebas de sus controles, supervisión e informes debe tener en caso de que alguien venga a hacerle preguntas sobre su programa de gestión de EUC.

Control:

Explore ejemplos de los controles adecuados que puede necesitar (en función del nivel de riesgo) para documentar cambios, mantener el control de calidad, garantizar actualizaciones continuas, etc.

Gestionar los controles de los EUC no es sólo una buena práctica: está regulado.

Desde el punto de vista del sector de los servicios financieros, tres normativas en particular (BCBS 239, Model Risk Management Principles for Banks (SS1/23) Model Risk Management Comptroller's Handbook, y Solvencia II) han sentado las bases tanto para las cuestiones específicas de control de las EUC como para las expectativas más generales sobre la calidad de los datos.

¿Qué tipo de controles y objetivos EUC debe tener en su radar?

Esta lista de comprobación ofrece ejemplos reales de algunos de los controles EUC que puede ser necesario implantar, inspirados en la primera lista de requisitos de PwC para demostrar el control de las hojas de cálculo con el fin de satisfacer la necesidad de cumplir la legislación Sarbanes-Oxley. Los objetivos definidos durante este intenso periodo de implantación de controles se han convertido ahora en elementos estándar para posteriores proyectos de control de hojas de cálculo iniciados bajo muchos regímenes posteriores, como MIFID1 &2, Dodd Frank, CCAR, Riesgo Modelo OCC, COSO 2013, Alerta 11 del PCAOB, PRA del Reino Unido, Basilea II, Solvencia 2 y normas de auditoría modelo NAIC. Algunos de los controles cubiertos incluyen:

  • Control de cambios
  • Control de versiones
  • Control de acceso
  • Archivo
  • Control de entrada
  • Documentación
  • Ciclo de desarrollo
  • Seguridad e integridad de los datos
  • Inspección lógica y más

"A medida que ha crecido la exigencia de informes reglamentarios, también lo ha hecho el uso de aplicaciones EUC en la organización. La comprensión, la visibilidad y el control de nuestro panorama EUC son vitales. "

Keith Haylock, Director de Gestión de Riesgos, SMBC Europa

La empresa media tiene entre 4 y 10 veces más aplicaciones informáticas en la sombra que aplicaciones gestionadas por la empresa.

(Lo que significa que el riesgo EUC se esconde en más lugares de los que cree) 

La tecnología flexible y personalizable puede ayudarle a automatizar la gobernanza, escanear archivos según sus criterios de riesgo de EUC casi en tiempo real y ofrecer a sus ejecutivos y partes interesadas una mayor información de forma simultánea. Dé hoy mismo los primeros pasos hacia la conquista de la gestión de Shadow IT y End-User Computing (EUC).

Descargar la lista de control

Informe RegTech

Este podcast es la fuente a la que acudir para todo lo relacionado con RegTech, incluyendo
noticias sobre RegTech, conexiones con pioneros del sector y actualizaciones sobre las últimas tecnologías.