Anhang A 5.3 Aufgabentrennung

(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)

Die Trennung von Aufgaben ist ein zentrales organisatorisches Prinzip zur Reduzierung von Risiken im Informationssicherheitsmanagement. Werden sicherheitskritische Tätigkeiten von einer einzelnen Person ausgeführt, erhöht sich das Risiko von Fehlhandlungen, Missbrauch oder unentdeckten Sicherheitsverstößen. Dieses Control stellt sicher, dass Verantwortlichkeiten, Befugnisse und Kontrollfunktionen so verteilt werden, dass Risiken durch Interessenkonflikte, Fehlbedienung oder vorsätzliche Handlungen minimiert werden.


Zweck des Controls

A 5.3 soll gewährleisten, dass sicherheitsrelevante Aufgaben innerhalb der Organisation angemessen getrennt werden. Ziel ist es, zu verhindern, dass einzelne Personen in der Lage sind, sicherheitskritische Prozesse vollständig und unkontrolliert auszuführen. Durch eine wirksame Aufgabentrennung werden Kontrollmechanismen gestärkt, Manipulationen erschwert und die Transparenz sowie Nachvollziehbarkeit von Tätigkeiten erhöht.


Anforderungen und Maßnahmen

1. Identifikation sicherheitskritischer Aufgaben

Organisationen müssen Tätigkeiten identifizieren, bei denen eine unzureichende Aufgabentrennung zu erhöhten Risiken führen kann, insbesondere:

  • Administration von IT-Systemen und Netzwerken
  • Vergabe, Änderung und Entzug von Zugriffsrechten
  • Entwicklung, Test und Freigabe von Software
  • Verarbeitung besonders schützenswerter Informationen
  • Überwachung sicherheitsrelevanter Protokolle und Logs
  • Bearbeitung und Freigabe sicherheitsrelevanter Änderungen
  • Behandlung von Informationssicherheitsvorfällen

Diese Aufgaben sind gezielt zu analysieren und abzusichern.


2. Trennung von verantwortlichen Rollen und Tätigkeiten

Sicherheitskritische Aufgaben müssen auf unterschiedliche Rollen verteilt werden, zum Beispiel:

  • Trennung von Entwicklung, Test und Produktion
  • Trennung zwischen operativem Betrieb und Kontrolle bzw. Überwachung
  • Trennung von Antrag, Genehmigung und Umsetzung von Berechtigungen
  • Trennung zwischen Systemadministration und Sicherheitsüberwachung
  • Trennung zwischen Incident-Bearbeitung und deren Bewertung

Diese Trennung reduziert das Risiko unbeabsichtigter oder vorsätzlicher Fehlhandlungen.


3. Vermeidung von Interessenkonflikten

Organisationen müssen sicherstellen, dass Aufgabenverteilungen keine Interessenkonflikte erzeugen:

  • Bewertung von Rollen mit weitreichenden Berechtigungen
  • Identifikation von Funktionen mit potenziellen Zielkonflikten
  • Einschränkung von Alleinverantwortung bei kritischen Tätigkeiten
  • Dokumentation von Entscheidungen zur Aufgabenverteilung

Durch präventive Maßnahmen werden Missbrauch und Manipulation erschwert.


4. Umsetzung kompensierender Kontrollen

In kleineren Organisationen oder bei begrenzten Ressourcen ist eine vollständige Aufgabentrennung nicht immer möglich. In diesen Fällen müssen geeignete kompensierende Maßnahmen umgesetzt werden, wie zum Beispiel:

  • Zusätzliche Freigabe- oder Vier-Augen-Prinzipien
  • Regelmäßige nachgelagerte Kontrollen durch unabhängige Stellen
  • Verstärkte Protokollierung und Monitoring
  • Zeitlich begrenzte oder eingeschränkte Berechtigungen
  • Externe Prüfungen oder Reviews

Diese Maßnahmen müssen dokumentiert und regelmäßig überprüft werden.


5. Dokumentation der Aufgabentrennung

Die Organisation muss festlegen und dokumentieren, wie die Aufgabentrennung umgesetzt wird:

  • Beschreibung der Rollen, Zuständigkeiten und Abgrenzungen
  • Darstellung in Rollenmodellen oder RACI-Matrizen
  • Dokumentation von Ausnahmen und kompensierenden Kontrollen
  • Nachvollziehbarkeit für interne und externe Prüfungen

Die Dokumentation dient als Nachweis und Steuerungsinstrument.


6. Integration in Prozesse und Systeme

Aufgabentrennung muss systematisch umgesetzt werden:

  • Abbildung der Trennung in IT-Systemen und Berechtigungskonzepten
  • Unterstützung durch technische Kontrollen (z. B. Rollenmodelle, Genehmigungsworkflows)
  • Integration in Change-, Access- und Incident-Management-Prozesse
  • Regelmäßige Überprüfung der technischen Umsetzung

So wird sichergestellt, dass organisatorische Vorgaben technisch wirksam umgesetzt werden.


7. Überprüfung und Überwachung der Wirksamkeit

Die Organisation muss die Wirksamkeit der Aufgabentrennung regelmäßig überprüfen:

  • Überprüfung im Rahmen interner Audits
  • Kontrolle von Berechtigungen und Rollen
  • Bewertung von Sicherheitsvorfällen im Hinblick auf Aufgabenverteilung
  • Anpassung bei organisatorischen oder technischen Änderungen

Dies stellt sicher, dass die Aufgabentrennung dauerhaft wirksam bleibt.


8. Sensibilisierung der Mitarbeitenden

Mitarbeitende müssen für die Bedeutung der Aufgabentrennung sensibilisiert werden:

  • Schulungen zu Rollen, Verantwortlichkeiten und Grenzen
  • Bewusstsein für Risiken durch fehlende Trennung
  • Klar kommunizierte Meldewege bei Unklarheiten oder Regelverstößen

Dies unterstützt die Akzeptanz und korrekte Umsetzung der Maßnahmen.


Zusammenfassung

A 5.3 fordert die angemessene Trennung sicherheitskritischer Aufgaben, um Risiken durch Fehlhandlungen, Missbrauch und Interessenkonflikte zu reduzieren. Durch die Identifikation kritischer Tätigkeiten, klare Rollenverteilung, kompensierende Kontrollen bei Einschränkungen sowie regelmäßige Überprüfung wird die Transparenz, Kontrollierbarkeit und Wirksamkeit des Informationssicherheitsmanagementsystems nachhaltig gestärkt.


    Leave a comment

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert