Die belegbasierte Nutzungsanalyse stellt einen toolbasierten methodischen Ansatz zur Identifikation kritischer Buchungsvorgänge dar, die unter Verwendung sensitiver Berechtigungen und deren Kombination in Form von Funktionstrennungskonflikten durch Benutzer im IT-System erzeugt wurden. Die Nutzungsanalyse kann somit maßgeblich als kompensierende Kontrolle für Funktionstrennungskonflikte im Rahmen der IT-Compliance eingesetzt werden.
DOI: | https://doi.org/10.37307/j.1867-8394.2016.05.05 |
Lizenz: | ESV-Lizenz |
ISSN: | 1867-8394 |
Ausgabe / Jahr: | 5 / 2016 |
Veröffentlicht: | 2016-09-28 |
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.