Sie sind hier: Home » Produkte » Überwachung & Analyse

Einsatz von Kennzahlensystemen


Aufbau und Einsatz von Kennzahlensystemen als fundiertes Management-Tool
Compliance: auswerten und richtige Konsequenzen ziehen


(18.10.06) - Rund 7,4 Milliarden Dollar weltweit wurden einer Untersuchung von Gartner zufolge allein im vergangenen Jahr mit IT-Security-Software umgesetzt - und damit knapp 15 Prozent mehr, als in 2004. Dabei wird dieses beeindruckende Wachstum am Markt für Sicherheitslösungen nicht allein durch Viren, Trojaner und Spyware getrieben. Auch die Befürchtung, nicht mit Compliance-Vorgaben konform zu gehen und sich möglicherweise strafbar zu machen, wenn nicht ausreichend geschützte Geschäftsdaten in falsche Hände geraten, lassen die Unternehmen für die Anschaffung oder den Ausbau ihrer Security-Vorrichtungen tief in die Kasse greifen.

"Doch ob diese Investitionen tatsächlich sinnvoll und lohnend sind, bleibt den meisten Unter-nehmenslenkern verborgen", weiß Uwe Maurer, Senior Consultant und Security Management-Experte bei der Ismaninger Integralis Deutschland, aus zahlreichen Projekten. "Denn nur, wer die Funktionalität und Zuverlässigkeit seiner Security-Umgebung auch messen kann, kann sie sinnvoll nutzen und managen. Diese Messbarkeit aber ist in den wenigsten Fällen gegeben, es fehlt fast immer das hierfür erforderliche Kennzahlensystem."

Transparenz nur mit Kennzahlen möglich

In der Folge haben Manager und IT-Verantwortliche weder ausreichenden Überblick über das aktuelle Sicherheitsrisiko für ihre Geschäftsinformationen, noch können sie die Effizienz bereits getätigter Investitionen und getroffener Sicherheitsmaßnahmen tatsächlich bemessen. Gleichzeitig lastet durch immer neue Compliance-Anforderungen und damit einhergehende Haftungsrisiken die Verantwortung für die Sicherheit und Verfügbarkeit der Firmendaten zunehmend und direkt auf den Schultern der Geschäftsverantwortlichen.

"Die Schutzmaßnahmen für Unternehmensdaten sind daher nicht allein Sache der IT, sondern auch Aufgabe des Managements", erläutert Maurer. "Doch Management ohne Transparenz ist unmög-ich. Und diese Transparenz ist aufgrund der Vielzahl von Informationen, die für das IT-Security-Management berücksichtigt werden müssen, nur mit einem entsprechenden Kennzahlensystem möglich."

Hierfür liefern in den meisten Fällen die vorhandenen IT-Systeme bereits eine große Menge von Zahlen und Informationen, die dann auf sinnvolle Weise gesammelt, aggregiert und in einem Kennzahlensystem zusammengeführt werden. Nur so können zuverlässige IT-Security-Informationen bereitgestellt werden, die zum Beispiel nachvollziehbare Vergleiche anstellen sowie Entwicklungen erkennen lassen, die dem Manager eine fundierte Beurteilung der Systemeffizienz erlauben.

Nachweis der Konformität mit aktuellen Compliance-Anforderungen

Auch für den Nachweis der Konformität mit aktuellen Compliance-Anforderungen - der von den zuständigen Prüfstellen jederzeit eingefordert werden kann - ist ein aussagekräftiges Kennzahlensystem unabdingbar. Richtlinien und Prüfer fordern die konsequente Umsetzung der geeigneten Maßnahmen für die IT-Security. Mit einem aussagekräftigen Kennzahlensystem können die entsprechenden Informationen umgehend geliefert und für einen effizienten Managementprozess verwendet werden. Ergibt die Auswertung, dass bestimmte Sollvorgaben nicht erfüllt werden, kann das Management auf Basis solider Messwerte sofort die richtigen Konsequenzen ziehen und gegebenenfalls dem Wirtschaftsprüfer seine Investitionen in eine mess- und kontrollierbare IT-Security fundiert begründen.

Sicherheit ist so ein Gefühl

Eine der wichtigsten Kontrollstellen für die Effizienz der IT-Security ist beispielsweise das Schwachstellen- und Patch-Management. Auf Basis von Kennzahlen aus diesem Bereich ist sowohl für die IT-Abteilung als auch für das Management schnell ersichtlich, ob und wie effizient diese Lösung für das Unternehmen funktioniert: Sind hier Verbesserungen erzielt worden? Arbeiten nun einzelne Teams vergleichsweise effektiver? Wie gut ist die aktuelle Situation der Schwach-stellen bei den kritischen Systemen?

Praktisch per Knopfdruck lassen sich diese und andere Fragen auf Basis konkreter Zahlen beantworten und verständlich darstellen. "Sicherheit ist für die meisten von uns so ein Gefühl", so der Kennzahlenexperte Uwe Maurer von Integralis, "das nicht einfach zu definieren ist. In der IT hat dieses Gefühl wenig Platz und wir würden uns freuen, wenn es uns gelingt, bei unseren Kunden durch die Schaffung fundierter Kennzahlensysteme dieses unbestimmte Gefühl durch messbares, effizientes Security Management zu ersetzen." (Integralis: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Überwachung & Analyse

  • Aufdeckung von Finanzkriminalität

    "Fico Falcon X" liefert KI- und Machine Learning-Technologien, um neue Formen von Betrug und Finanzkriminalität zu verhindern, die durch die schnelle Verbreitung von Echtzeitzahlungen ermöglicht werden. Fico Falcon X läuft auf Amazon Web Services (AWS) und modernisiert sowohl die Betrugserkennung als auch die Bekämpfung von Geldwäsche - ein Ziel, das Banken und Finanzinstitute weltweit verfolgen. Diese Konvergenz der Fähigkeiten ermöglicht erhebliche Kosteneinsparungen: Fico schätzt, dass sich die Datenverarbeitung, die Systemwartung und die laufende Verwaltung von Legacy-Systemen, die zur unabhängigen Unterstützung dieser Funktionen benötigt werden, zu 80Prozent überschneiden.

  • Elektronische Zollabwicklung

    Amber Road bietet international tätigen Konzernen neu die Möglichkeit an, die Zollabwicklung und die Verwaltung Ihrer OZL europaweit zu automatisieren. Die von Amber Road eingesetzte, Cloud-basierte Plattformtechnologie für die elektronische Zollanmeldungen unterstützt die nahtlose Zusammenarbeit aller Akteure, um die Anforderungen europäischer Zoll- und Steuerbehörden rechtskonform zu erfüllen. Der modulare Aufbau der Amber Road-Applikationen erlaubt die Verknüpfung mit Lösungen für Sanktionsprüfungen und Präferenzabkommen.

  • Amber Road erweitert Compliance-Screening-Angebot

    Amber Road, Anbieterin von Global Trade Management-Lösungen, hat eine neue Software für ein umfassendes Compliance Screening im Transportwesen auf den Markt gebracht. Sie hilft international tätigen Logistikdienstleistern, einfach, sicher und schnell die Anforderungen von "Kenne Deinen Kunden"-Vorgaben zu erfüllen. Zur Verhinderung krimineller Machenschaften, von Wirtschaftskriminalität, Sanktionsvergehen und Terrorismus wurden internationale Mindeststandards und Handelsvorschriften im Einklang mit dem KYC-Prinzip ("Know your customer", "Kenne Deinen Kunden") geschaffen. Diese stellen hohe Anforderungen an global tätige Logistikdienstleister.

  • Risikofaktor: Installierte Software

    Die DeskCenter Solutions AG stellte ihre Lösung für ein sicheres IT-Assetmanagement vor. Die "DeskCenter Management Suite 10" integriert dafür die Inventarisierung von IT-Assets mit Softwareverteilung und Lizenzmanagement. Sie bietet damit neben mehr Sicherheit in der Unternehmens-IT die Grundlage für Lizenz-Compliance. Zu den neuesten Kunden, die mit der "DeskCenter Management Suite" für mehr Compliance und IT-Security sorgen, gehören Cross Industries, Heitec, Lippuner Energie- und Metallbautechnik und Sonax.

  • In Echtzeit komplexe Betrugsfälle aufdecken

    Die Graphdatenbank "Neo4j" von Neo Technology bietet Finanzdienstleistern ein wirkungsvolles Mittel, um zahlreiche Finanzbetrügereien rechtzeitig zu entdecken und zu unterbinden. Aufgrund ihrer speziellen Funktionalität zur Datenanalyse können Graphdatenbanken viele Betrugsmodelle - von Betrugsringen bis hin zu versierten Einzeltätern - in Echtzeit aufspüren.

  • Betrügern schneller auf der Spur

    NCR bringt eine neue Version von "Fractals" heraus. Die intelligente Betrugserkennungslösung wurde im Zuge der Übernahme von Alaric im Dezember 2013 ins NCR-Portfolio aufgenommen. Das neue Fractals wird bereits bei Kunden eingesetzt und beinhaltet zahlreiche neue Funktionen und Verbesserungen, um eine bestmögliche Betrugserkennung und -prävention zu gewährleisten. Ein Kernelement der neuen Lösung ist das "Fraud Integration Hub", das Informationen aus unterschiedlichen Quellen sammelt und konsolidiert, wie etwa mobile geografische Zuordnung, IP-Daten sowie über die Vertrauenswürdigkeit von eingesetzten Geräten (Device Reputation). Basierend auf diesen Informationen können Maßnahmen zur Missbrauchsbekämpfung abgeleitet werden.

  • Mit Business Intelligence-Funktionalität

    Recommind stellt die neueste Version ihrer E-Discovery-Plattform "Axcelerate" vor. Das Update bietet durch hohe Interaktivität eine vollständige Transparenz in Zeit, Kosten und Qualität der Dokumentensichtung. Rechtsabteilungen agieren zunehmend als Geschäftspartner mit der Aufgabe, Risiken gegen Kosten abzuwägen und gleichzeitig solide Rechtsstrategien verfolgen zu müssen. Externe Anwälte müssen optimierte E-Search-Leistungen anbieten, die den Anforderungen des Kunden und gleichzeitig den eigenen Grundsätzen gerecht werden. Hierfür sind Echtzeit-Informationen über die Produktivität, Prozesse und Effizienz der eingesetzten Lösung erforderlich.

  • Compliance-Anforderungen einfacher erfüllen

    Analytische Modelle sind das Herzstück der Entscheidungsprozesse eines Unternehmens. Die zunehmende regulatorische Aufsicht erfordert, dass Unternehmen einem vorschriftsmäßigen Prozess für die Modellentwicklung und das Monitoring folgen. Die umfangreiche Dokumentation wichtiger Entscheidungen während des kompletten Zyklus eines Modells ist ebenfalls erforderlich. Fico bringt "Fico Model Central 5.0", die neue Version ihrer Lösung für das Management analytischer Modelle heraus.

  • Größte Gefahr kommt aus den eigenen Reihen

    Capgemini und Pivotal bieten ab sofort Schutz gegen komplexe Angriffe auf die IT-Systeme von Unternehmen: Die Lösung zur Erkennung von Verhaltensauffälligkeiten enthält sowohl einen reaktiven, als auch einen vorausschauenden Ansatz. Die Big-Data-Lösung basiert auf der Business-Data-Lake-Architektur von Capgemini und Pivotal, und analysiert große Mengen an strukturierten und unstrukturierten Informationen. So können Firmen sowohl interne, als auch externe Bedrohungen rechtzeitig identifizieren und angemessen reagieren.

  • Vereinfachte Betrugsermittlung

    Ausgestattet mit intelligenten, selbstlernenden Authentifizierungstechnologien kann ab sofort eine neue Version von "CA Risk Analytics" genutzt werden. Probleme beim Onlinekauf lassen sich hiermit für den Verbraucher auf ein Minimum reduzieren, während Kartenemittenten Betrugsfälle eindämmen und Umsätze steigern können - und zwar bei höchstmöglicher Flexibilität und Kontrolle für ihr gesamtes Betrugserfassungssystem. Die neueste Version von CA Risk Analytics besteht aus anspruchsvollen, zum Patent angemeldeten Authentifizierungsmodellen die auf verhaltensgesteuerten neuralen Netzen basieren und so das Risiko von Online- und Distanzzahlungen bewerten.