14. Januar 2024

Die Um­set­zung der re­gu­la­to­ri­schen An­for­de­run­gen an IDV

Der Le­bens­zy­klus von In­di­vi­du­el­ler Da­ten­ver­ar­bei­tung (IDV) – von in­itia­ler Er­stel­lung bis hin zur fi­na­len Ab­nah­me – stellt Kre­dit­in­sti­tu­te in der Pra­xis vor Her­aus­for­de­run­gen.

Was ver­steht man un­ter IDV?

In­di­vi­du­el­le Da­ten­ver­ar­bei­tung (IDV) – oder auch End User Com­pu­ting (EUC) ge­nannt – be­zeich­net ei­ne An­wen­dung zur Da­ten­ver­ar­bei­tung, die in den Fach­be­rei­chen durch den End­an­wen­der selbst er­stellt und re­gel­mä­ßig ge­nutzt wird. Pro­mi­nen­te Bei­spie­le sind da­bei An­wen­dun­gen, die auf Mi­cro­soft Ex­cel bzw. Ac­cess ba­sie­ren und in we­sent­li­chen Pro­zes­sen der Be­rei­che Ri­si­ko­con­trol­ling, Ge­samt­bank­steue­rung oder beim Jah­res­ab­schluss zum Ein­satz kom­men. Aber auch skript­ba­sier­te An­wen­dun­gen wie z.B. PHP oder Perl wer­den in der Pra­xis häu­fig ver­wen­det.

So­mit ist nicht nur die bank­fach­lich ge­nutz­te Ex­cel-Da­tei zur Er­mitt­lung der Bi­lanz- und GuV-Po­si­tio­nen als IDV zu be­zeich­nen – auch be­reits die auf Ex­cel ba­sier­te Ein­satz­pla­nung kann da­bei un­ter die De­fi­ni­ti­on von IDV fal­len.

Am An­fang steht die Iden­ti­fi­zie­rung al­ler IDV.

Wel­che An­for­de­run­gen an IDV er­ge­ben sich aus Ma­Risk / BAIT?

Wäh­rend die Ma­Risk u.a. die An­for­de­run­gen an die tech­nisch-or­ga­ni­sa­to­ri­sche Aus­stat­tung von Kre­dit­in­sti­tu­ten und de­ren Um­gang mit IT-Sys­te­men und IT-Pro­zes­sen be­schrei­ben, wer­den die­se in den BAIT kon­kre­ti­siert und bil­den so­mit ei­nen Rah­men für das Ma­nage­ment der In­for­ma­ti­ons­si­cher­heit von Kre­dit­in­sti­tu­ten.

Be­reits die in­itia­le An­for­de­rung zur Iden­ti­fi­zie­rung al­ler IDV stellt Un­ter­neh­men in der Pra­xis vor ei­ne ers­te gro­ße Hür­de. Häu­fig wird ver­sucht, dies mit Hil­fe ei­ner auf Mi­cro­soft Ex­cel ba­sie­ren­den Über­sicht zu er­fül­len – oh­ne di­rekt zu er­ken­nen, dass da­mit be­reits die nächs­te IDV ge­ne­riert wur­de und in die so­eben er­stell­te Über­sicht auf­zu­neh­men wä­re. Ganz zu schwei­gen von der Tat­sa­che, dass die­se Art der Lö­sung mit ei­nem ho­hen, ma­nu­el­len Pfle­ge­auf­wand ver­bun­den ist und zu­dem un­ter­stellt, dass neue IDV durch die Mit­ar­bei­ter der Fach­be­rei­che pro­ak­tiv ge­mel­det wer­den müss­ten.

Die Fest­stel­lung des Schutz­be­darfs ei­ner IDV stellt sich in der Pra­xis als wei­te­re Her­aus­for­de­rung her­aus, ba­sie­ren dar­auf doch wei­te­re Maß­nah­men, die für die je­wei­li­ge IDV gel­ten. So sind An­for­de­run­gen an Do­ku­men­ta­ti­on, Pro­gram­mier­richt­li­ni­en oder aber der Pro­zess zur Re­zer­ti­fi­zie­rung von Be­rech­ti­gun­gen für IDV, die in ei­nem kri­ti­schen Pro­zess ver­wen­det wer­den und de­ren feh­ler­haf­te Pro­gram­mie­rung ei­nen er­heb­li­chen Scha­den an­rich­ten kann, hö­her als für eben­sol­che IDV, de­ren Aus­wir­kun­gen ver­nach­läs­sig­bar sind.

Lang­jäh­ri­ge Er­fah­rung und Ex­per­ti­se.

Wie kann Con­s­truc­ti­ve Con­sul­ting Ihr Un­ter­neh­men un­ter­stüt­zen?

Die Be­ra­ter von Con­s­truc­ti­ve Con­sul­ting bie­ten mit ih­rer lang­jäh­ri­gen Er­fah­rung und Ex­per­ti­se op­ti­ma­le Vor­aus­set­zun­gen, ban­ken­auf­sichts­recht­li­che An­for­de­run­gen zu ana­ly­sie­ren und in­ner­halb der Un­ter­neh­men um­zu­set­zen.

So ha­ben wir kon­kret zur Um­set­zung der vor­ge­nann­ten An­for­de­run­gen er­folg­reich Maß­nah­men in ei­nem in­ter­na­tio­nal tä­ti­gen Kon­zern im­ple­men­tiert. Un­ter Be­rück­sich­ti­gung der kon­zern­in­ter­nen so­wie re­gu­la­to­ri­schen An­for­de­run­gen fiel die Ent­schei­dung in­ner­halb ei­nes Aus­wahl­pro­zes­ses auf ei­ne Ma­Risk-kon­for­me Soft­ware ei­nes Dritt­an­bie­ters, der seit mehr als 20 Jah­ren in die­sem Um­feld tä­tig ist. 

Das aus­ge­wähl­te Tool wird als Add-In in­ner­halb von Mi­cro­soft Ex­cel bzw. Ac­cess zur Ver­fü­gung ge­stellt und er­stellt au­to­ma­ti­siert für je­de ge­nutz­te An­wen­dung ei­nen Ein­trag in­ner­halb ei­nes zen­tra­len In­ven­tars – oh­ne, dass der End­an­wen­der pro­ak­tiv wer­den müss­te. Der Ein­trag er­folgt da­bei in ei­nem sol­chen Um­fang, dass er den An­for­de­run­gen der BAIT ge­recht wird. In Ab­hän­gig­keit der wei­te­ren Be­nut­zung der IDV er­folgt ei­ne Un­ter­stüt­zung bei der Schutz­be­darfs­fest­stel­lung und – so­fern not­wen­dig – den wei­te­ren Do­ku­men­ta­ti­ons­an­for­de­run­gen. So­mit wer­den End­an­wen­der durch das Tool be­darfs­ge­recht bei der re­gel­mä­ßi­gen Nut­zung der IDV un­ter­stützt.

Für IDV-Ver­ant­wort­li­che in­ner­halb des Un­ter­neh­mens wie­der­um hält das Tool ei­ne ei­ge­ne GUI vor, die den Zu­griff auf die vor­han­de­nen Ein­trä­ge des In­ven­tars zu­lässt. So­mit kön­nen mit­tels vor­han­de­ner, oder aber auch selbst kon­stru­ier­ter Aus­wer­tun­gen, Re­ports ge­ne­riert wer­den. Die­se sind ins­be­son­de­re hilf­reich für et­wa­ige Kon­troll­maß­nah­men, die den im­ple­men­tier­ten IDV-Pro­zess un­ter­stüt­zen sol­len.

Mit der Un­ter­stüt­zung von Con­s­truc­ti­ve Con­sul­ting wur­den in­ner­halb des ers­ten Jah­res mehr als 600.000 Da­tei­en in der Da­ten­bank re­gis­triert – da­von über 58.000 IDV. Für 5% der IDV wur­de ein er­höh­ter Schutz­be­darf fest­ge­stellt, und auf­grund der kon­zern­in­ter­nen Vor­ga­ben ri­si­ko­mi­ti­gie­ren­de Maß­nah­men er­grif­fen.