Anhang A 6.5 Verantwortlichkeiten nach Beendigung oder Änderung der Beschäftigung
(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)
Bei der Beendigung eines Beschäftigungsverhältnisses oder bei Änderungen von Rollen, Aufgaben oder Verantwortlichkeiten entstehen besondere Risiken für die Informationssicherheit. Werden Zugriffsrechte, Verantwortlichkeiten oder vertragliche Verpflichtungen nicht rechtzeitig angepasst, kann dies zu unbefugten Zugriffen, Datenverlust oder Missbrauch von Informationen führen. Dieses Control stellt sicher, dass Informationssicherheitsanforderungen auch nach dem Ausscheiden oder bei Veränderungen der Beschäftigung wirksam umgesetzt werden.
Zweck des Controls
A 6.5 soll gewährleisten, dass Verantwortlichkeiten, Zugriffsrechte und Verpflichtungen im Bereich der Informationssicherheit bei Beendigung oder Änderung der Beschäftigung klar geregelt und umgesetzt werden. Ziel ist es, Risiken durch verbleibende Zugriffe, unklare Zuständigkeiten oder nicht zurückgegebene Werte zu minimieren und den Schutz von Informationen dauerhaft sicherzustellen.
Anforderungen und Maßnahmen
1. Festlegung klarer Prozesse für Beendigung und Änderungen
Organisationen müssen Prozesse definieren, die Informationssicherheitsaspekte bei Beendigung oder Änderung der Beschäftigung regeln, insbesondere:
Kündigung, Vertragsende oder Ruhestand
interne Versetzungen oder Rollenwechsel
temporäre Änderungen von Aufgaben oder Verantwortlichkeiten
Beendigung von Verträgen mit externen Personen
Die Prozesse müssen dokumentiert und organisationsweit bekannt sein.
2. Anpassung und Entzug von Zugriffsrechten
Zugriffsrechte müssen zeitnah angepasst oder entzogen werden:
Deaktivierung von Benutzerkonten
Entzug von System-, Netzwerk- und Anwendungszugriffen
Widerruf privilegierter Berechtigungen
Anpassung physischer Zugangsberechtigungen
Der Entzug muss vollständig und nachvollziehbar erfolgen.
3. Rückgabe von Informationswerten und Arbeitsmitteln
Alle der Person überlassenen Werte müssen zurückgegeben werden:
Geräte, Datenträger und Zugangsmittel
Dokumente und Aufzeichnungen
kryptografische Schlüssel, Tokens oder Ausweise
sonstige informationsrelevante Arbeitsmittel
Die Rückgabe muss überprüft und dokumentiert werden.
4. Fortgeltung von Vertraulichkeits- und Sicherheitsverpflichtungen
Verpflichtungen zur Informationssicherheit müssen über das Beschäftigungsende hinaus gelten:
Vertraulichkeits- und Geheimhaltungspflichten
Regelungen zum Schutz geistigen Eigentums
Verpflichtungen aus Verträgen oder Richtlinien
Hinweis auf rechtliche Konsequenzen bei Verstößen
Diese Verpflichtungen müssen klar kommuniziert sein.
5. Anpassung von Verantwortlichkeiten bei Rollenänderungen
Bei internen Rollen- oder Aufgabenänderungen müssen Verantwortlichkeiten überprüft werden:
Neubewertung von Zugriffs- und Berechtigungsanforderungen
Aktualisierung von Rollenbeschreibungen
Anpassung von Zuständigkeiten und Befugnissen
Dokumentation der Änderungen
So wird sichergestellt, dass Zugriffe dem aktuellen Bedarf entsprechen.
6. Koordination zwischen beteiligten Stellen
Die Umsetzung muss koordiniert erfolgen:
Zusammenarbeit zwischen HR, IT, Informationssicherheit und Fachbereichen
klare Zuständigkeiten für einzelne Schritte
rechtzeitige Information aller beteiligten Stellen
Vermeidung von Verzögerungen oder Lücken
Eine gute Koordination ist entscheidend für die Wirksamkeit.
7. Dokumentation und Nachweisführung
Alle Maßnahmen im Zusammenhang mit Beendigung oder Änderung der Beschäftigung müssen dokumentiert werden:
Zeitpunkt und Art der Änderung
durchgeführte Anpassungen von Zugriffsrechten
Rückgabe von Werten
Bestätigung der fortgeltenden Verpflichtungen
Diese Dokumentation ist wichtig für Audits und Nachvollziehbarkeit.
8. Überprüfung und kontinuierliche Verbesserung
Die Prozesse müssen regelmäßig überprüft werden:
Bewertung der Wirksamkeit bei realen Fällen
Identifikation von Schwachstellen oder Verzögerungen
Anpassung der Prozesse bei Bedarf
Integration von Lessons Learned
So wird sichergestellt, dass die Prozesse dauerhaft wirksam bleiben.
Zusammenfassung
A 6.5 fordert, dass Organisationen Informationssicherheitsanforderungen bei Beendigung oder Änderung der Beschäftigung systematisch umsetzen. Durch klare Prozesse, zeitnahen Entzug von Zugriffsrechten, Rückgabe von Informationswerten, Fortgeltung von Vertraulichkeitspflichten sowie umfassende Dokumentation werden Risiken durch ausscheidende oder wechselnde Mitarbeitende wirksam reduziert. Das Control ist ein zentraler Baustein für den Schutz von Informationen über den gesamten Lebenszyklus von Beschäftigungsverhältnissen hinweg.