IT-Compliance – Beitrag zu Transparenz und Qualität

IT-Compliance - Beitrag zur Kostensenkung, Transparenz und Qualität im Unternehmen.Unter der IT-Compliance versteht man die Einhaltung und Umsetzung von Gesetzen und Richtlinien innerhalb eines Unternehmens. Hierfür ist eine enge Zusammenarbeit der Führungsebene im IT-Bereich mit der Geschäftsführung bzw dem Vorstand notwendig. Mit Hilfe der IT-Compliance kann sowohl die Transparenz und die Qualität der IT-Prozesse eines Unternehmens verbessert und die Kosten reduziert werden.

Beispielsweise konnten bei Hewlett-Packard in Österreich durch eine konsequente Berücksichtigung der IT-Compliance insgesamt 50 Prozent der Kosten für Beratung, Arbeitsaufwand und Technologie reduziert werden.

 

Beispiele der Prozessoptimierung mit Process Mining

Ergebniss einer Geschäftsprozessanalyse mit Process Mining

Nachfolgend werden einige branchenunabhängige Beispiele der Prozessoptimierung mit Hilfe von Process Mining Tools aufgezählt. In den nachfolgenden Bereichen und Branchen kann die Prozessoptimierung mit einem Process Mining Tool wertvolle Unterstützung liefern und beispielsweise zu schlankeren und effektiveren Prozessen, geringeren Kosten, Wettbewerbsvorteilen und einem verbesserten internen Kontrollsystem, führen:

Weiterlesen …

Excel Passwort Generator für komplexe Kennwörter

Jeder kennt das Problem, dass komplexe Passwörter schwer zu merken sind und daher so mancher Passwort Generator diesbezüglich keine Unterstützung ist. Hilfestellungen hierbei bieten häufig die Anfangsbuchstaben der Wörter in einzelnen Sätzen, beispielsweise aus dem Satz: „Heute ist ein sehr schöner Tag in Frankfurt am Main.“. Das sich daraus ergebende Passwort würde lauten: „HiessTiFaM.“

Komplexe Passwörter ohne persönlichen Passwort Generator.

Passworttabelle im Scheckkartenformat

Häufig werden aber noch komplexere Kennwörter, u.a. mit Sonderzeichen, benötigt. Da diese in einem normalen Satz selten vorkommen, bieten sich sogenannte Passwortgeneratoren an. Dafür muss nicht gleich eine Software teuer eingekauft werden. In vielen Fällen reicht die vorhandene Tabellenkalkulation, wie beispielsweise Excel, aus.

Wer schon einmal eine Schufa Auskunft beantragt hat, der kennt vielleicht die von der Schufa mitgelieferten scheckkartengroßen Kärtchen mit Zahlen, Ziffern und Sonderzeichen, aus denen sich leicht ein komplexes Passwort erstellen läßt. Bei diesen Karten reicht es aus, dass man sich nur die Koordinaten und die Richtung des Beginns seines individuellen Kennwortes merkt, z.B. C2 rechts. In diesem Fall würde ein 8-stelliges Passwort lauten: BTVDPRTA.

Passwort Generator mit Hilfe von Excel

Individuell generierte Passwörter mit Hilfe von Microsoft Excel.

Liste mit komplexen Passwörtern zum Ausdrucken mit Excel.

Da nicht jeder zu Hause oder im Büro über ein solches Kärtchen verfügt bietet sich eine eigene Lösung mit Hilfe von Excel an. In der nachfolgenden Excel-Tabelle werden nach jedem neuen Laden automatisch neue Zeichen generiert, so dass gewährleistet ist, dass die abgebildeten Zeichen in dieser Kombination nur einmal vorkommen. Es reicht im Grunde aus, sich die Position des Beginns der Passwortes und die Richtung sowie die Länge zu merken, also beispielsweise G1, 6 x nach unten, so dass das Passwort „Rj%&7PPM6iWe“ lautet.

Man sollte natürlich nicht den Fehler begehen, so wie in diesem Beispiel dargestellt, seine Passwörter in der Tabelle zu markieren. Auf jeden Fall sollte die Tabelle ausgedruckt und sicher aufbewahrt oder permanent mitgeführt werden, z.B. in der Brieftasche oder in der Geldbörse.

Mit der Funktionstaste F9 können jederzeit neue Zeichen in der Tabelle generiert werden. Erzeugt werden die sich in den einzelnen Zellen befindlichen Zeichen mit Hilfe der einfachen Excel-Funktion

=VERKETTEN(INDEX($Z:$Z;AUFRUNDEN(ZUFALLSZAHL()*ANZAHL2($Z:$Z);0));INDEX($Z:$Z;AUFRUNDEN(ZUFALLSZAHL()*ANZAHL2($Z:$Z);0)))

Der in dieser Excel-Tabelle aufgeführte INDEX verweist auf die Spalte Z, in der sich sämtliche Groß- und Kleinbuchstaben, alle Ziffern sowie viele Sonderzeichen befinden.Mit Hilfe der Funktion ZUFALLSZAHL werden aus diesem Bereich zufällig einzelne Zeichen ausgewählt. Dies erfolgt insgesamt zweimal, so dass in jeder Zelle zwei Zeichen dargestellt werden. Dies wird mit Hilfe der Funktion VERKETTEN erreicht.

Wer möchte, kann die Inhalte der Spalte Z so anpassen, dass nur bestimmte Kombinationen von Zeichen möglich sind oder die Spalte um weitere Sonderzeichen ergänzen. Ferner ließen sich in der Tabelle auch drei oder mehr Zeichen nebeneinander darstellen. Dies würde jedoch die Anzahl der möglicher Passwortkombinationen in der Tabelle verringern.

Für diejenigen, die diesen Passwort Generator mit Excel sofort einsetzen möchten, können die Excel-Datei von unserer Webseite gerne downloaden.

Darüber möchten wir Ihnen die Hinweise des BSI zum Umgang mit Passwörtern nahe legen.

Datenanalyse von Massendaten mit Data Mining

Data MiningUnsere wesentlichen Dienstleistungen im Bereich der Datenanalyse mit Hilfe von Data Mining Tools sind:

  • Datenanalyse von Massendaten mit Hilfe von Data Mining Tools (ACL, IDEA, etc.)
  • Plausibilisierung von Massendaten
  • Erkennung von Standardabweichungen
  • Überprüfung von mathematischen Berechnungen
  • Identifizierung von Prozessabweichungen
  • Erkennung von dolosen Handlungen (Fraud, Unterschlagungen)
  • Erkennung von Optimierungsbedarf

Weiterführende Informationen über unsere diesbezüglichen Dienstleistungsangebote erteilen wir Ihnen gerne in einem persönlichen Gespräch. Auf unserer Kontaktseite finden Sie alle Möglichkeiten, mit uns in Kontakt zu treten.

Interne Revision und IT-Compliance

RevisionUnsere wesentlichen Dienstleistungen im Bereich der Revision und Compliance sind:

  • Unterstützung der internen Revision bei IT-Compliance-Themen
  • Unterstützung der IT-Revision, wie beispielsweise durch
    • Prüfung von SAP
    • Prüfung von ERP-Systemen, wie z.B. Microsoft Navision, kVASy, Schleupen, usw.
    • Prüfung von Rechenzentren
    • Prüfung von z/OS-Betriebssystemen
    • Prüfung von RACF
    • Prüfung von Windows Server Systemen und Linux-Derivaten
    • Prüfung von Datenbanken, beispielsweise Oracle, DB2
    • Prüfung des Changemanagements
    • Prüfung von Notfallkonzepten
  • Durchführung von Prozessaudits mit Hilfe von Process Mining Tools
  • Durchführung von Datenanalysen mit Hilfe von Data Mining Tools

Weiterführende Informationen über unsere Dienstleistungsangebote erteilen wir Ihnen gerne in einem persönlichen Gespräch. Für eine erste Kontaktaufnahme finden Sie alle Informationen auf unserer Kontaktseite.