Sie stehen vor der Herausforderung MaRisk konforme Programmeinsatzverfahren für Excel IDV-Anwendungen darzustellen?
Analyse
Sie haben in Ihrer schriftlich fixierten Ordnung ein Regelwerk implementiert, um neue bzw. geänderte Excel IDV-Anwendungen zu identifizieren und klassifizieren. Darauf aufbauend sind weitere aufsichtsrechtliche Maßnahmen erforderlich. Die Umsetzung ist in der Praxis häufig schwierig. Je nach individueller Anforderung kann der Analyseprozess sowie die Folgeprozesse technisch unterstützt werden. Dieses wird dann durch Software von darauf spezialisierten Dienstleistern durchgeführt die zu implementieren ist.
Test und Abnahme
Die analysierten IDV Excel-Anwendungen sind fachlich und technisch zu testen ,darüber hinaus abzunehmen. Es ist nachzuweisen, dass die Anwendung in die bestehende IT-Landschaft technisch eingebunden werden kann und die entsprechenden fachlichen Anforderungen aus dem Pflichtenheft bei der Entwicklung berücksichtigt wurden. Last- und Kapazitätstests sind obligatorisch nachzuweisen. Ebenfalls ist die IDV Excel-Anwendung zu versionieren und durch einen Blattschutz vor Veränderungen zu sichern. Die fachlichen Tests werden sinnvollerweise aus den Fachabteilungen durchgeführt. Es ist darauf zu achten, dass Entwickler und Tester nicht die gleiche Person sind.
Freigabe
Sind alle Anforderungen und Dokumentationen erledigt, ist die IDV Excel-Anwendung in einem formellen Prozess freizugeben. Diese Freigabe ist sowohl fachlich als auch technisch zu dokumentieren.
Ich greife auf mehr als 10 Jahre Erfahrung im Bereich Programmeinsatzverfahren für IDV Excel Anwendungen zurück und habe diese aus der >>IT Brille<< als auch aus der >>IT-Sicherheitsbrille<< verantwortet. Für die individuelle Umsetzung biete ich folgende Dienstleistungen an:
Analyse
✔︎ Lebenszyklusprozess
✔︎ Organisatorische Richtlinien
Test und Abnahme (technisch)
✔︎ Technische Tests inkl. Dokumentaion
✔︎ Technische Abnahme inkl. Dokumentation
Freigabe (technisch)
✔︎ Technische Freigabe inkl. Dokumentation
Übergreifend
✔︎ Beratung Einsatz einer Drittsoftware
✔︎ Auswahl der Drittsoftware
✔︎ Implementierung