IT- & ERP-Analysen auf kritische Überberechtigungen
Im Rahmen eines Berechtigungs-Audits überprüfen wir beispielsweise Ihre ERP- und Finanzbuchhaltungssysteme auf kritische Überberechtigungen, die bislang unentdeckt geblieben sind und eventuell böswilligen Mitarbeitern oder externen Dienstleistern erlauben, die internen Kontrollsysteme zu umgehen und Ihrem Unternehmen möglicherweise hohen finanziellen Schaden zuzufügen.
Wir bieten Ihnen Unterstützung bei der Aufnahme ihrer IT Infrastruktur sowie der Identifikation von kritischen Resourcen und Datenquellen sowie und der anschließenden Überprüfung der vergebenen Berechtigungen hinsichtlich kritischer Kombinationen von Berechtigungen (sog. "toxic combinations"), die eine Umgehung von internen Kontrollen erlauben und die betriebliche Funktionstrennung ("segregation of duties") unterlaufen können.
Zur Aufdeckung von bereits in Ihren ERP- und Finanzbuchhaltungssystemen enthaltenen Hinweisen auf wirtschaftskriminelle Handlungen oder die Umgehung von internen Richtlinien und Kontrollen bieten wir Ihnen zudem forensisches Data Mining und Red-Flag-Analysen an, bei denen wir Ihre Daten auf über 170 bekannte Fraud-Muster analysieren und bewerten.