Geschäftliche Anforderungen in Bezug auf die Zugangssteuerung

Betroffene Basis-Ziele

Konkretes Ziel

Beschränkung des Zugriffs auf Informationen und informationsverarbeitende Einrichtungen.

Zugangssteuerungsrichtlinie

Maßnahme

Eine Zugangssteuerungsrichtlinie ist auf Grundlage der geschäftlichen und sicherheitsrelevanten Anforderungen zu erstellen, zu dokumentieren und zu überprüfen.

Umsetzung

Zugangs-/Zugriffs-Regeln

Die aktuell vergebenen Zugangs-Rechte sind aus der AD-Gruppenverwaltung ersichtlich. Dort werden auch die nicht direkt durch das AD administrierten Zugänge als eigene Gruppe der Übersichtlichkeit halber aufgeführt und gepflegt. Die detaillierten Zugriffs-Konfigurationen innerhalb der einzelnen Systeme werden nicht vollends zentral nachgehalten, da dies die Wartbarkeit erheblich erschweren und zu Inkonsistenzen führen würde.

Welche Rollen und Berechtigungen ein Mitarbeiter zugewiesen bekommt, wird im Einstellungsprozess bzw. bei einem Wechsel der Anstellung durch die IT-Leitung festgelegt. Der Punkt “Zugänge durch IT-Leitung erteilt” im Dokument “Checkliste: Einstellung und Austritt” dient hierfür als Kontrollelement. Siehe auch: Personelle Sicherheit.

Zur initialen Orientierung kann die IT-Leitung folgende “Jobprofile” bei der Anweisung zur Account-Einrichtung mitgeben:

Jobprofil AD-Gruppen
Testredaktion opta, Wiki, Bildportal DPA, Hubspot, 3CX, Office 365
Software-Entwicklung opta, Wiki, GIT, JIRA Software, Jira Service Desk, GIT, Nexus, Icinga, Kibana 3CX, Office 365
Berater opta, Wiki, Jira Service Desk, Hubspot 3CX, Office 365
Marketing Wiki, Adobe CC, Hubspot, heyflow 3CX, Office 365
Vertrieb opta, Wiki, VS4, Hubspot 3CX, Office 365
Praktikant - nichts -

Den Umsetzungs-Auftrag muss die IT-Leitung schriftlich via E-Mail an einen Systemadministrator erteilen. Die Umsetzung / Aktivierung der Zugänge muss sich die IT-Leitung von dem Systemadministrator, der die Umsetzung durchführt, via E-Mail bestätigen lassen.

Erteilung von Zugangs-/Zugriffs-Rechten im laufenden Betrieb

  1. Sofern einem Mitarbeiter im laufenden Betrieb Zugänge erteilt / entzogen werden sollen, muss hierfür zunächst ein Mitglied der Geschäftsführung protokolliert (via E-Mail) um Erlaubnis gefragt werden. Anschließend muss - ebenfalls protokolliert - ein Systemadministrator informiert werden, damit dieser die Änderungen im AD nachhält. Rechteänderungen sind grundsätzlich im Ticketsystem zu dokumentieren.

  2. Diese Regel wird den Mitarbeitern u.a. im Wiki-Artikel 11 Goldene IS-Regeln aufgezeigt.

Zutritts-Regeln

Regelungen zur Zutrittkonstrolle sind im Abschnitt Sicherheitsbereiche zu finden.

Zugang zu Netzwerken und Netzwerkdiensten

Maßnahme

Benutzer dürfen ausschließlich zu denjenigen Netzwerken und Netzwerkdiensten Zugang haben, zu deren Nutzung sie ausdrücklich autorisiert wurden.

Umsetzung

Sämtliche Regeln zur Nutzung des Netzwerkes sind in die Zugangssteuerungsrichtlinie (s.o.) eingearbeitet.

Reviewdatum: 12.11.2024, Johannes Imhof